freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Nxy靶机渗透(vulnhub) 过程超级详细
K____k 2024-01-25 00:09:53 29324

目录

  • 一、信息收集
  • 二、ssh私钥登录
  • 三、sudo gcc提权

一、信息收集

拿到靶机后,老规矩,把靶机和kali都设置为nat模式

这里我的kali本机ip为192.168.138.133

开始nmap全家桶

1706109838_65b12b8e73cfe4cecba4c.png!small?1706109844918

扫到的251则是靶机ip

接下来是端口扫描,扫出来只有两个端口,一个22,一个80,这里我感觉应该是通过web页面寻找信息,最后ssh远程连接拿到shell

1706109881_65b12bb9ebe5c5b1d41c6.png!small?1706109888376

这里对端口详细扫描

1706109997_65b12c2dc2e925272e77c.png!small?1706110004170

最后nmap脚本漏洞扫描

1706110123_65b12cab9a47947297254.png!small?1706110130003

/d41d8cd98f00b204e9800998ecf8427e.php

这里有扫描到了一个非常奇怪的php文件,一会重点访问一下

有80端口的话,就要对靶机进行目录扫描,这里都是一些基本的目录,没有什么我们要特别关注的

1706110285_65b12d4dd6466c2c39491.png!small?1706110292261

二、ssh私钥登录

进入页面以后,只有这个靶机的名称

1706110383_65b12dafdc639beb0b5b6.png!small?1706110390197

查看页面源代码是,最下面有一句注释。意为不要查看源码和txt文件中浪费时间,关注更真实的东西

1706110436_65b12de404b584f43f915.png!small?1706110442301

这里我直接访问了刚才nmap漏洞扫描得到的php文件,里面竟然是私钥,很显而易见了,我们只需要创建一个私钥文件并把下面的源码复制进去就可以远程登录靶机了

1706110592_65b12e806e8fcde2b5a5f.png!small?1706110598799

这里我在想私钥的用户,发现页面的标题是mpampis key,我猜测应该是mpampis用户,直接复制去kali

1706110808_65b12f58789091a327f6c.png!small?1706110815106

cd /root/.ssh                                       先进入这个目录

vim id_rsa                                 创建并复制入私钥源码

cat id_rsa      查看刚复制完的源码,没有问题即可登录

1706111002_65b1301ac7bde63277ea7.png!small?1706111009285

这里第一次私钥登录时出错了,下面的提示信息大概意思是id_rsa的权限太高了,不能让属组和其他用户查看,修改权限为600则登录成功

chmod 600 id_rsa 

ssh -i id_rsa mpampis@192.168.138.251

三、sudo gcc提权

进入靶机后sudo -l发现可以提权

1706111467_65b131eb5e065e983f114.png!small?1706111473732

这里给大家推荐一个辅助提权工具GTFOBins

https://gtfobins.github.io/#

1706111367_65b1318795824eea824f9.png!small?1706111374041

在搜索框中输入gcc即可查看sudo gcc提权的命令

1706111441_65b131d1434ae066594bb.png!small?1706111447565

复制shell命令,在kali中sudo该命令即可提权

gcc -wrapper /bin/sh,-s .

1706111888_65b13390971973e43a118.png!small?1706111894973

总结:这个靶机从扫描到提权一气呵成,没有难度,最主要的还是把信息收集做好、做完整,如果信息收集不完全,就得不到nmap漏洞扫描得到的php文件,可能会卡住,信息收集真的很重要!!!

# 渗透测试 # 网络安全 # 靶场攻关
本文为 K____k 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
K____k LV.2
这家伙太懒了,还未填写个人描述!
  • 3 文章数
  • 1 关注者
解决ova文件导入至vmware出现不可恢复错误的问题
2024-12-10
Misdirection靶机渗透(vulnhub)
2024-01-24
文章目录