vulnhub Chill Hack

Chill Hack 基础信息 思路比较清晰明确,容易操作 靶机搭建 将镜像导入之后成功运行会显示该图片 主机发现与端口扫描 因为靶机与kali处于同一个网段可以使用nmap进行发现并进行端口扫描...

Chill Hack

基础信息

思路比较清晰明确,容易操作

靶机搭建

将镜像导入之后成功运行会显示该图片

主机发现与端口扫描

因为靶机与kali处于同一个网段可以使用nmap进行发现并进行端口扫描

发现开放了21 22 80 端口,对端口进行详细的扫描

首先尝试连接21端口查看能否获得一些信息
用户名:anonymous 没有密码
发现存在note.txt

下载文件

发现没有很多有用的信息,进入80端口查看
没有发现可利用的信息

使用dirb爬取网页,发现了熟悉的页面
http://192.168.1.106/secret/

输入命令看看命令能否使用,输入id时正常返回页面但是当想要获取目录信息时会发现ls命令被过滤

尝试进行绕过

发现命令成功执行

可以使用这种方法反弹shell

获取交互式shell

使用LinEnum爬取文件查看是否有可以利用的文件
首先开启临时端口将LinEnum下载到靶机的/tmp目录下
赋予权限并执行该脚本

发现了个有意思的文件,进入目录进行查看

发现在该文件中存在一张图片我们可以下载下来进行查看

搭建临时网站

成功下载
steghide使用查看图片中是否含有隐藏文件,将文件下载下来

提取出一个压缩包尝试解压发现需要密码

使用john进行爆破

获得密码:pass1word

再次对压缩包进行解压,这次解压成功
查看减压文件,发现使用base64加密的密码

解密之后密码为:!d0ntKn0wmYp@ssw0rd
进入/home目录下查看用户使用改密码尝试进行登录

提权

因为之前反弹获得的shell输入命令全部都是双写看着不习惯
因为开放了22端口可以使用ssh进行远程连接

sudo -l查看可使用命令

进入该目录使用ls -al 发现可执行脚本
执行之后发现好像没什么用,只能尝试其他方法

通过id发现anurodh属于docker用户组
使用该命令

提权成功
进入root目录获取flag

  • 发表于 2021-04-16 12:23
  • 阅读 ( 256 )
  • 分类:互联网

0 条评论

请先 登录 后评论
杨浩楠
杨浩楠 个性签名

694 篇文章

你可能感兴趣的文章

相关问题