影视聚合站 科技 文章内容

记录Vulnhub-my file server1渗透过程

发布时间:2020-10-08 16:20:34来源:E安全

声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

No.1

搭建测试靶机

下载地址:https://www.vulnhub.com/entry/my-file-server-1,432/

No.2

运行靶机

我们用netdiscover-r192.168.188.0/24扫描ip,得到ip192.168.188.155

No.3

信息收集

1.使用nmap、smbmap、nikto进行信息收集。使用nmap扫描Namp-A192.168.188.155

访问80端口,查看源代码,没发现可以用信息。

2.使用nikto扫描

访问目录readme.txt

3.使用smbmap对smb信息枚举注:SMBMap允许用户枚举整个域中的samba共享驱动器。列出共享驱动器,驱动器权限,共享内容,上载/下载功能,文件名自动下载模式匹配,甚至执行远程命令。Smbmap-H192.168.188.155

发现sbmdata有读写权限。使用smbclient来连接。

可以看到有一些目录和文件

下载文件看看有没有重要帮助信息。在secure文件中发现,新建的用户smbuser,密码为:chauthtok

知道了用户名和密码,然后尝试ssh登录

发现无权访问,只能用私钥才能访问。然后使用ftp登录。

查看ssh配置文件

发现用户密钥文件存放目录

然后在smbuser用户下创建文件,伪造公钥和私钥创建连接

新打开一个窗口,创建公钥和私钥

使用命令把公钥和私钥复制下来cp/root/.ssh/*./

然后上传公钥到.ssh/authorized_keys目录下

然后使用ssh连接,连接成功。

然后查看内核,使用脏牛尝试提权

把脏牛文件上传到tmp目录下。(脏牛下载地址:https://github.com/Pa55w0rd/dirtycow/blob/master/c0w.c)

编译运行脏牛脚本Gcc-okernal-exploit-pthreaddirty.c

开始执行

注:本文由E安全编译报道,转载请注原文地址

推荐阅读:

▼稿件合作15558192959

喜欢记得打赏小E哦!

© 2016-2017 ysjhz.com Inc.

站点统计| 举报| Archiver| 手机版| 小黑屋| 影视聚合站 ( 皖ICP备16004362号-2 )