VulnHub靶机- Dawn | 红队打靶

admin 2023年7月5日13:19:51评论34 views字数 865阅读2分53秒阅读模式

 声明:该篇文章仅供学习网络安全技术参考研究使用,请勿使用相关技术做违法操作。本公众号的技术文章可以转载,能被更多人认可本文的创作内容属实荣幸之至,请在转载时标明转载来源即可.也欢迎对文章中出现的不足和错误进行批评指正!

实战打靶系列第 29 篇文章 

难度一般

靶机地址:  https://www.vulnhub.com/entry/sunset-dawn,341/

信息收集

arp-scan -l

VulnHub靶机- Dawn | 红队打靶

image-20230703204553386

nmap -p- 10.0.2.20

VulnHub靶机- Dawn | 红队打靶

image-20230703204608861

nmap -p80,139,445,3306 -A 10.0.2.20

VulnHub靶机- Dawn | 红队打靶

image-20230703204659775

web渗透

扫描发现

VulnHub靶机- Dawn | 红队打靶

image-20230703205413993

logs目录三个不能访问

VulnHub靶机- Dawn | 红队打靶

image-20230703205253688

不过 management.log 可以

VulnHub靶机- Dawn | 红队打靶

image-20230703205246268

在这里我发现了些有意思的文件

product-control

web-control

隔一分钟就会执行一次

在本地

VulnHub靶机- Dawn | 红队打靶

image-20230703210231801

然后上传上去

VulnHub靶机- Dawn | 红队打靶

image-20230703210250160

然后连接

VulnHub靶机- Dawn | 红队打靶

image-20230703210316003

提权

先python升级下bash

python -c 'import pty;pty.spawn("/bin/bash")'

VulnHub靶机- Dawn | 红队打靶

image-20230703210455633

直接上LinEnum

发现suid文件

VulnHub靶机- Dawn | 红队打靶

image-20230703210953743

/usr/bin/zsh

VulnHub靶机- Dawn | 红队打靶

image-20230703211219606

然后发现貌似还有一些文件

VulnHub靶机- Dawn | 红队打靶

image-20230703211653173

查看ganimedes的.bash_history

发现密码

VulnHub靶机- Dawn | 红队打靶

image-20230703211926950

拿到root权限

VulnHub靶机- Dawn | 红队打靶

image-20230703212033850

原文始发于微信公众号(0x00实验室):VulnHub靶机- Dawn | 红队打靶

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月5日13:19:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub靶机- Dawn | 红队打靶http://cn-sec.com/archives/1855355.html

发表评论

匿名网友 填写信息