WHO WANTS TO BE KING: 1 靶机渗透

基础信息

地址:https://www.vulnhub.com/entry/who-wants-to-be-king-1,610/
发布日期:2020/12/1
难度:简单
目标:获取root权限
运行:Oracle VM VirtualBox(Host-only模式)
作者提示:学会使用字符串strings

前言

本次靶机使用的VM VirtualBox进行搭建运行,将kali与靶机一样使用Host-only模式。本次演练使用kali系统按照渗透测试的过程进行操作,在渗透的时通过strings获取密码,进行ssh远程登录,sudo -l获取用户可执行的命令,最终在note.txt里发现提示,根据提示获得root权限。

一、信息收集

1.靶机ip

使用nmap进行扫描,得到ip 192.168.56.107

nmap 192.168.56.0/24

WHO WANTS TO BE KING: 1 靶机渗透

2.开放端口与服务
nmap -sV -p- -A -O 192.168.56.107

WHO WANTS TO BE KING: 1 靶机渗透

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.4.41
3.网站信息收集

进入80端口发现 skeylogger文件
WHO WANTS TO BE KING: 1 靶机渗透

二、漏洞探测

1.下载文件

将文件下载到kali中

curl http://192.168.56.107:80/skeylogger -o  skeylogger

WHO WANTS TO BE KING: 1 靶机渗透

2.收集信息

使用file命令识别文件类型
WHO WANTS TO BE KING: 1 靶机渗透
在开头作者提示要学会使用strings命令
该命令的作用是打印文件中可打印的字符
WHO WANTS TO BE KING: 1 靶机渗透
对该字符串进行破解获得密码dracarys

三、漏洞利用

1.ssh远程登录

用户:daenerys
明文密码:dracarys
进行ssh远程登录
WHO WANTS TO BE KING: 1 靶机渗透

2.收集信息

使用sudo -l 查看该用户可以执行的命令
WHO WANTS TO BE KING: 1 靶机渗透
进入目录后发现没有这些执行脚本
WHO WANTS TO BE KING: 1 靶机渗透
换一个方法尝试提权ls -la查看目录下所有文件

WHO WANTS TO BE KING: 1 靶机渗透

查看.linuxmint/和.local/目录查看能否获得有用信息
首先进入.linuxmint/没有可利用的信息
WHO WANTS TO BE KING: 1 靶机渗透进入./local目录查看
在.local/share发现压缩文件将文件解压看看是否存在有用的信息
WHO WANTS TO BE KING: 1 靶机渗透

unzip daenerys.zip

查看解压文件之后给出了一个路径该路径中有note.txt
WHO WANTS TO BE KING: 1 靶机渗透查看note.txt
WHO WANTS TO BE KING: 1 靶机渗透

四、提权

在谷歌中查询I’m khal…..这段信息
WHO WANTS TO BE KING: 1 靶机渗透
给出了使用全名khaldrogo的信息
尝试使用khaldrogo作为密码进行登录
用户:root
密码:khaldrogo
提权成功
WHO WANTS TO BE KING: 1 靶机渗透
进入root目录下查看flag
WHO WANTS TO BE KING: 1 靶机渗透

五、总结

靶机简单思路也比较清晰,在最后提权的过程中发现sudo -l获得的信息无法使用,换一个思路进行尝试,充分利用自己收集到的信息,最终也会获得root权限。

相关推荐: 如何使用ReconFTW来实现完整的渗透测试信息侦察

ReconFTW ReconFTW是一个简单且功能强大的脚本,ReconFTW能够通过各种技术实现子域名枚举的自动化,并进一步扫描其中可能存在的安全漏洞。扫描完成之后,ReconFTW将给广大研究人员报告潜在的安全漏洞。 功能介绍 Google Dorks(d…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/articles/web/6126.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注