前言
靶机下载地址-->https://www.vulnhub.com/
靶机探测
nmap -sn 192.168.20.0/24
192.168.20.140是新出现的ip
详细信息扫描
nmap -A -p- 192.168.20.140
这里可以发现nmap已经扫到了一些网站目录,一个说明文件和图片
漏洞扫描
nmap
nmap -p 22,80 --script=vuln 192.168.20.140
可以发现没有可以直接拿到shell的漏洞,继续查看其他信息
nikto
nikto -h 192.168.20.140
可以发现没有可以直接利用的漏洞
目录扫描
dirb
dirb http://192.168.20.140/
可以发现dirb没有扫描到有用信息使用其他工具继续进行扫描
dirsearch
dirsearch -u http://192.168.20.140/
可以看到dirsearch扫描到了一些目录访问查看
网页源码中也没发现有用信息
可以发现有几张图片,下载readme文件,readme文件为16进制文件
但是我们可以发现文件头为FFD8是jpeg的文件头,修改后缀为jpeg
但是发现查看不了,我们将16进制文件先转换为二进制文件
使用strings命令查看文件可打印字符串
确实是jpeg文件,我们将该bin文件进行改名
手工制作字典进行ssh爆破,图片中关键信息
爆破ssh
手工制作字典
内容较少,如果没有结果考虑制作更大的字典
发现ssh账号秘密均为broken
尝试连接
成功连接查看当前目录
发现没有flag,准备提权
提权
使用sudo -l查看当前用户可以使用那些命令
发现有文件可以直接执行所有命令
推荐一个提权好用的工具
https://gtfobins.github.io/
搜索到了查看使用方法
直接复制命令使用即可
提权成功,使用bash -i重新生成一个shell提高交互性
没有发现flag