freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

VulnHub Five86-1
2024-04-17 10:10:54

信息搜集

image.png

端口服务版本
22sshOpenSSH 7.9p1 Debian 10+deb10u1 (protocol 2.0)
53tcpwrapped
80httpApache httpd 2.4.38 ((Debian))
10000httpMiniServ 1.920 (Webmin httpd)

80端口

可以看到脚本爆破出来了robots.txt文件
image.png

查看子目录/ona
image.png

发现cms名称

Metasploit启动!!!

search opennetadmin
image.png

其中我们可以再/var/www/html/reports下发现
image.png

回到/var/www/,查看.htpasswd文件
image.png

生成字典,对已知hash值进行暴力破解
image.png
破解获得用户douglas的密码为fatherrrrr
image.png

获取到douglas的凭据,我们切换到该用户下
image.png

查看sudo权限,具有jen用户的cp权限

尝试使用cp命令,将自己的公钥写入到jen的.ssh下(如果不行,就重新生成ssh-keygen)
image.png

进入到jen用户下,可以看到jen有一封新的邮件,查看该邮件
image.png

告诉我们moss用户的密码是Fire!Fire!切换用户到moss下
image.png

发现该用户没有sudo,但是在该用户的家目录下发现了.games文件夹,其中一个upyourgame吸引我的注意
image.png

一个具有root权限的可执行文件
image.png

直接运行该程序
image.png

回答几个问题后,进入root shell,并成功拿到flag

# 漏洞 # 渗透测试 # 网络安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录