通关vulnhub靶机(四)

  • A+
所属分类:安全文章

通关vulnhub靶机(四)

由于给群里的人讲了DC:2,他们的反应都比较懵逼所以我还是找点简单的靶机下次再提高难度

这次的靶机是toppo:1,比较适合入门

0x00:靶机下载

下载链接: https://www.vulnhub.com/entry/toppo-1,245/

看了一下描述比较适合入门


通关vulnhub靶机(四)


0x01:探测靶机

这次启动靶机以后会弹出它的IP出来


通关vulnhub靶机(四)


用浏览器输入一下,返回页面正常可以确认是靶机IP


通关vulnhub靶机(四)


开始用nmap探测一下端口,开了22,80,111和36969端口

命令:nmap -A -sS -sV -v -p- 192.168.184.164


通关vulnhub靶机(四)


0x02:挖掘信息

开始用dirb扫目录,扫到很多东西,先跟进/admin/


通关vulnhub靶机(四)

通关vulnhub靶机(四)


Admin目录下有个Notes.txt


通关vulnhub靶机(四)

这里有个信息password :12345ted123 划重点,而且刚才开了22 SSH端口,用户名从密码信息中知道可能是ted,尝试一下,成功连接


通关vulnhub靶机(四)


0x03:提权

首先使用sudo -l,发现用不了,用cat /etc/sudoers发现ted 目前可以已root权限运行/usr/bin/awk程序

说一下这两个命令的区别

sudo -l=当前用户可以已root身份执行的操作

cat /etc/sudoers=谁被允许已root身份执行


通关vulnhub靶机(四)


关于awk 的提权我参考了下这篇文章https://www.hacknos.com/awk-privilege-escalation/当然这里要去掉sudo,同时不知道为啥进入不了shell但是可以替换里面的指令,来读取到最后的flag

命令: awk 'BEGIN{system("whoami")}'

awk 'BEGIN{system("ls /root")}'

awk 'BEGIN{system("cat /root/flag.txt")}'


通关vulnhub靶机(四)


通关vulnhub靶机(四)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: