本周实践的是vulnhub的Broken镜像,
下载地址,https://download.vulnhub.com/broken/Broken.7z,
用workstation导入成功,
做地址扫描,sudo netdiscover -r 192.168.220.0/24,
获取到靶机地址是192.168.220.176,
接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.220.176,
发现靶机有22端口的ssh服务,80端口的http服务,
浏览器访问http://192.168.220.176,
发现个README.md文件很可疑,内容是16进制的编码,
下载文件并保存,xxd -r -ps README.md > README.bin,
查看文件,strings README.bin | head -n 10,发现是照片格式,
后缀改成jpg并打开,获取到用户名密码broken/broken,
参考的别人的writeup,这里做的用户名密码字典,
然后对ssh服务进行暴破,最后确认的用户名密码broken/broken,
我就省略这步了,因为能想到做用户名密码字典,
而且用户名密码字典里都有broken,这个思路也是挺偏门儿的,
登录靶机,ssh [email protected],
查看root权限程序,sudo -l,
获取到/usr/bin/timedatectl,
去GTFOBins搜到提权方法,
提权,sudo timedatectl list-timezones,!/bin/sh,
获取到新的shell,id确认是root,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Broken的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论