vulnhub Five86-1 题解
vulnhub Five86-1

vulnhub Five86-1 题解

0X01 Main Point

1.sploitdb的使用
2.crunch字典生成和john爆破的混搭
3.利用kali进行SSH和靶机连接
4.sudo -l查看用户被授予其它权限的文件

0X02 前期嗅探和端口探测

arp-scan -l得到靶机IP:

在这里插入图片描述

nmap -sS -A -p- 172.20.10.3扫描靶机IP的端口开放情况:
10000端口值得引起注意,登录需要密码。
在这里插入图片描述

先访问80端口,发现没有任何东西,国际惯例扫目录即可。
在这里插入图片描述

查看robots.txt发现/ona/目录,只是普通用户,是opennetadmin

OpenNetAdmin是一个IP网络地址和主机管理系统,拥有轻爽的Ajax接口,我们查看其版本:v18.1.1

在这里插入图片描述

sploitdb查看有无其历史版本的漏洞可以利用:
在这里插入图片描述

正好有Metasploit接口的脚本可以利用,但是kali本地上搜索不到此脚本,下载后把它放在/usr/share/metasplot-framework/modules/exploits/,这是metasploit存储脚本的地方。reload_all 重新加载msf即可,搜索脚本名称利用该脚本。
在这里插入图片描述

将各种需要的配置设置好之后exploit,成功得到www-data用户的shell:
在这里插入图片描述

ls -la查看隐藏文件,发现一个可疑文件,打开后得到hint:
在这里插入图片描述

密码长度是10,且包含aefhrt,使用crunch生成口令字典,再利用john进行爆破。

  • Crunch是一种创建密码字典工具,按照指定的规则生成密码字典,可以灵活的制定自己的字典文件。使用Crunch工具生成的密码可以输出到屏幕,保存到文件、或另一个程序。由其在渗透测试需要爆破的时候,字典的编排等直接影响到我们的爆破速度,对整个渗透测试流程起着十分重要的作用。

使用语法和参数

 crunch <min> <max> [options]

详细使用:

“`bash min 设定最小字符串长度(必选)
max 设定最大字符串长度(必选)

 oprions
 -b     指定文件输出的大小,避免字典文件过大  
 -c     指定文件输出的行数,即包含密码的个数
 -d     限制相同元素出现的次数
 -e     定义停止字符,即到该字符串就停止生成
 -f     调用库文件(/etc/share/crunch/charset.lst)
 -i     改变输出格式,即aaa,aab -> aaa,baa
 -I     通常与-t联合使用,表明该字符为实义字符
 -m     通常与-p搭配
 -o     将密码保存到指定文件
 -p     指定元素以组合的方式进行
 -q     读取密码文件,即读取pass.txt
 -r     定义重某一字符串重新开始
 -s     指定一个开始的字符,即从自己定义的密码xxxx开始
 -t     指定密码输出的格式
 -u     禁止打印百分比(必须为最后一个选项)
 -z     压缩生成的字典文件,支持gzip,bzip2,lzma,7z 
`crunch`生成字典:
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200126170405904.png)
利用之前得到的douglas用户的加密密码,`john`进行爆破:
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200126172331392.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2NyaXNwcng=,size_16,color_FFFFFF,t_70)
得到**douglas用户**的密码,结合之前查看`/etc/passwd`的结果,可以尝试SSH连接,**10000端口**使用该口令无法登陆,`/reports`网址同样需要密码,依然无法登陆,先SSH douglas用户:
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200126172942223.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2NyaXNwcng=,size_16,color_FFFFFF,t_70)
`ls -la`没有收获,`sudo -l`发现douglas用户可以以jen用户使用`/bin/cp`命令
**思路**:
先`echo`将kali的SSH公钥写入`/tmp`路径下,接着`sudo -u jen`使用`/bin/cp`命令来将kali的**SSH公钥**复制到jen用户`/home/.ssh/authorized_keys`下,从而kali进行SSH登录jen用户。
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200126173544625.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2NyaXNwcng=,size_16,color_FFFFFF,t_70)
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200126173551979.png)

```bash
ssh douglas@172.20.10.3 -p 22(这里使用的是空密码)

在这里插入图片描述

提示你有新的邮件,打开查看:
在这里插入图片描述

在这里插入图片描述

直接su切换moss用户:
ls -la查看有隐藏文件夹.games进入后可以打开.upyourgame
在这里插入图片描述

进入后发现直接得到root权限,得到最终flag:
在这里插入图片描述


写到此处不知道10000端口的作用以及/reports目录的用途是什么,或许这道题有其他途径提权或者得到flag。

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇