首页 > 其他分享 >hackmyvm-airbind

hackmyvm-airbind

时间:2024-07-09 15:57:39浏览次数:8  
标签:shell ipv6 hackmyvm ssh linux 靶机 root airbind

环境

靶机ip:未知

攻击机kali:ip1:192.168.96.59 ip2:192.168.56.103

主机探测

arp-scan -l

发现了56.104这个机子应该就是我们的靶机,接下来先对其进行端口扫描

端口扫描

发现开放了80端口,但是22端口状态显示为filtered,不知道开放还是关闭

访问80端口,发现是wallos的管理系统

使用弱口令admin/admin爆破后登录

1.11.0的版本存在文件上传的漏洞

跟着教程成功拿到反弹shell

这里我们使用kali自带的反弹shell

成功拿到shell

将shell升级成完全式方便管理

/usr/bin/script -qc /bin/bash /dev/null

提权

sudo -l该命令将会显示当前用户的权限情况

发现该用户的权限真的很神奇,只能说一般不会遇到这种问题

成功拿到权限root

但是发现/root目录下并没有有关root的flag

看了大佬的博客明白其实这个靶机刚进去只是一个linux中的容器,类似于我们熟悉的docker

想要拿到真正的root用户的flag,需要先逃逸出容器

科普:linux容器是与系统其他部分隔离开的一个或一组进程。运行这些进程所需的所有文件都由另一个特定镜像提供,意味着从开发到测试再到生产整个过程中,Linux 容器都是可移植且一致的。

上传fscan工具扫描内网,找到了10.0.3.1这台机子,这台应该就是我们需要的机子的局域网ip

 发送ping包验证

尝试ssh连接

一般使用nc连接会回显ssh这一串东西

但本靶机上没有

发现可以连接但是没有回显,应该是包被过滤了,之前nmap扫描出来的结果显示filtered,与之对应

这里需要绕过防火墙进行ssh的连接,linux中的iptables链对ipv6是没有限制的,所以思路是采用ipv6代替ipv4来进行ssh连接

但一直找不到正确的ipv6地址,感到很奇怪!之后也就没有往下做下去了!

参考

https://blog.csdn.net/tanbinn/article/details/139784974

https://juejin.cn/post/6844903976534540296(docker0的网络原理)

 

标签:shell,ipv6,hackmyvm,ssh,linux,靶机,root,airbind
From: https://www.cnblogs.com/zyToJH/p/18290753

相关文章

  • [HackMyVm] Quick
    kali:192.168.56.104主机发现arp-scan-l#arp-scan-lInterface:eth0,type:EN10MB,MAC:00:0c:29:d2:e0:49,IPv4:192.168.56.104Startingarp-scan1.10.0with256hosts(https://github.com/royhills/arp-scan)192.168.56.10a:00:27:00:00:05(Unkno......
  • HackMyVm-venus(31-50)
    HackMyVm-venus(31-50)0x31(curl指定UA访问)#################MISSION31###################EN##Theuserveronicavisitsalothttp://localhost/waiting.phpkira@venus:~$curlhttp://localhost/waiting.php-A"PARADISE"QTOel6BodTx2cwX0x32(......
  • HackMyVm-vens(21-30)
    HackMyVm-venus(21-30)0x21base64转图片#################MISSION0x21###################EN##Usereloisehassavedherpasswordinaparticularway.iris@venus:~$cateloise得到内容,找个在线网站转成图片密码yOUJlV0SHOnbSPm0x22十六进制转文本######......
  • HackMyVm-venus(1-20)
    HackMyVm-venus(1-20)0x01隐藏文件查找#################MISSION0x01###################EN##Usersophiahassavedherpasswordinahiddenfileinthisfolder.Finditandloginassophia.hacker@venus:~$ls-altotal44drwxr-x---1roothacker......
  • quick3 - hackmyvm
    简介难度:简单靶场地址:https://hackmyvm.eu/machines/machine.php?vm=Quick3本地环境虚拟机:vitualbox靶场IP(quick3):192.168.56.105跳板机IP(windows10):192.168.56.1 192.168.190.100渗透机IP(ubuntu22.04):192.168.190.30扫描小型靶场,nmap跑一下全端口即可nmap-p1-655......
  • quick2 - hackmyvm
    简介难度:简单靶场地址:https://hackmyvm.eu/machines/machine.php?vm=Quick2本地环境虚拟机:vitualbox靶场IP(quick2):192.168.56.103跳板机IP(windows10):192.168.56.1 192.168.190.100渗透机IP(ubuntu22.04):192.168.190.30扫描小靶场,用nmap简单扫一下即可:nmap-p1-6553......
  • HackMyVM_Za1_wp
    前言靶机是由zacarx师傅制作目前在HackMyVM平台上靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Za1zacarx师傅的博客:www.zacarx.comzacarx师傅的B站:Zacarxzacarx师傅的公众号:Zacarx的随笔主机发现nmap-sn192.168.110.0/24靶机ip为192.168.110.7端口扫描nm......