今天实践的是vulnhub的sunset镜像,
下载地址,https://download.vulnhub.com/sunset/sunset.zip,
用virtualbox导入成功,
做地址扫描,sudo netdiscover -r 192.168.0.0/24,
获取到靶机地址192.168.0.179,
继续做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.179,
获取到靶机有21端口的ftp服务,22端口的ssh服务,
ftp服务是Anonymous FTP login allowed,直接登录,
ftp 192.168.0.179,用户名anonymous,密码直接回车,
查看当前目录,ls,下载文件,get backup,退出ftp,quit,
查看下载的文件内容,cat backup,是几个用户名和密码哈希值,
把用户名和密码哈希值保存到文件,vim hash,
用jonh进行暴力破解,john hash,获取到用户名密码sunset/cheer14,
ssh登录,ssh [email protected],
id确认不是root,需要提权,sudo -l查看root权限的程序,
获取到/usr/bin/ed,去GTFOBins上搜索ed,获取到提权方法,
执行sudo /usr/bin/ed,继续执行!/bin/sh,获取到新的shell,
id确认是root,
本周的实践比较简单,就进行到这里,本周的实践比较简单,就进行到这里,本周的实践比较简单,就进行到这里,本周的实践比较简单,就进行到这里,本周的实践比较简单,就进行到这里。