freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Thoth Tech靶机渗透
hailong86 2022-05-17 19:36:00 128327
所属地 吉林省

1.靶机介绍

靶机下载地址:https://www.vulnhub.com/entry/thoth-tech-1,734/
靶机提示:无
靶机地址:10.8.1.245

2.端口发现

扫描靶机信息,发现开放了21、22、25、80、110端口,21端口ftp可以匿名登录
图片.png

3.ftp登录

登录ftp,查看到note.txt文件,得到提示用户jake提醒用户pwnlab的密码太弱,容易破解
图片.png

4.ftp暴力破解

破解pwnlab的ftp登录密码,得到密码babygirl1。
图片.png
利用用户名pwnlab和密码babygirl1登录ftp,查看user.txt文件,得到第一个flag:5ec2a44a73e7b259c6b0abc174291359
图片.png
查看当前位置,居然是在home下,那是不是就可以利用用户名和密码登录ssh了
图片.png

5.ssh登录

利用用户名pwnlab和密码babygirl1登录了ssh
图片.png
查看.bash_history,发现可以执行root权限。。。
图片.png

6.提权

sudo -l,果然/usr/bin/find可以不需要密码执行root权限
图片.png
用.bash_history最后执行的sudo find . -exec /bin/sh ; -quit就这样提权了。。。得到root权限,拿到flag:d51546d5bcf8e3856c7bff5d201f0df6。
图片.png

7.总结

这是我打过最简单的靶机,也是速度最快的一个,30分钟左右就搞定了。。。这个靶机感觉太逗了吧。。。

# 渗透测试 # 网络安全 # web安全 # 系统安全 # 漏洞分析
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 hailong86 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
hailong86 LV.5
这家伙太懒了,还未填写个人描述!
  • 25 文章数
  • 11 关注者
Vikings靶机渗透
2023-03-03
HA Rudra靶机渗透
2022-12-18
EVM靶机通关
2022-12-05
文章目录