Skip to content

Latest commit

 

History

History
200 lines (102 loc) · 9.2 KB

VulnHub-VulnOS: 2.md

File metadata and controls

200 lines (102 loc) · 9.2 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

大余安全  

一个每日分享渗透小技巧的公众号

大家好,这里是 大余安全 的第 19 篇文章,本公众号会每日分享攻防渗透技术给大家。

靶机地址:https://www.vulnhub.com/entry/vulnos-2,147/

靶机难度:初级(CTF)

靶机发布日期:2016 年 5 月 17 日

靶机描述:VulnOS 是打包为虚拟映像的一系列易受攻击的操作系统,以增强渗透测试技

由于时间并不总是在我身边,因此花了很长时间创建另一个 VulnOS。但是我喜欢创建它们。该映像是使用 VBOX 构建的。解压缩文件并将其添加到虚拟化软件中。

目标:得到 root 权限 & 找到 flag.txt

请注意:对于所有这些计算机,我已经使用 VMware 运行下载的计算机。我将使用 Kali Linux 作为解决该 CTF 的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

我们在 VM 中需要确定攻击目标的 IP 地址,需要使用 nmap 获取目标 IP 地址:

我们已经找到了此次 CTF 目标计算机 IP 地址:192.168.56.111

nmap -sS -sV -T5 -A -p- 192.168.56.111

只开了 22、80 和 6667 端口,分别是 ssh,Web 服务器和 IRC 服务器...

访问看 80 页面,发现另外一个链接,继续浏览

四个模块都找了一遍,都没啥信息...

二、web 渗透

在最后 Documentation 无意间发现... 真坑爹的隐藏了字面

原画面是这样的...

全选字眼后.... 还有内容... 发现了新的目录 / jabcd0cs/

OpenDocMan 1.2.7... 版本 2013 年...

直接用 exploit:32075,我们进去看看里面的内容...

发现有 sql 注入攻击,正是我想要的...

先打开看看

这里可以看到 mysql 的版本号...

本来我想用 sqlmap 发现的,无奈怎么执行都报错...(这边先不管了,后面我在修复下...)

这边直接用最笨的方式 web 渗透...

可以看出 1~3 之间的是可变量,这边我们修改下试试

账号都能发现,那找出密码试试

发现是 md5 值,翻译

084e0343a0486ff05530df6c705c8bb4:guest
b78aae356709f8c31118ea613980954b:webmin1980

前面获得两个账号,guest 和 webmin

用 webmin 成功登陆 ssh!!!继续查看 linux 内核

Linux VulnOSv2 3.13.0-24
Description:  Ubuntu 14.04.4 
Linux 3.13.0

三、提权

这边查找了一会,发现 Linux 3.13.0 中有利用的 EXP... 使用 37292.c 进行提权

下一步不多说,gcc 编译...

一步到位... 这边不多解释了... 基础知识... 不会的看前面章节!!

成功提权...

Hello and welcome.

You successfully compromised the company "JABC" and the server completely !!

Congratulations !!!

Hope you enjoyed it.

What do you think of A.I.?

AI 牛逼,人工智能牛逼....

好吧,感觉最近越来越顺手了,渗透这些靶机越来越快了,估计是这个靶机比较简单吧....

继续加油!!!!

由于我们已经成功得到 root 权限 & 找到 flag.txt,因此完成了 CTF 靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

大余安全

一个全栈渗透小技巧的公众号