连接配置
- 参考之前的文章步骤配置
LAB ACCESS ,文章链接
渗透测试
信息搜集
- 先用
Namp 扫描一下目标靶机,发现开放了 22、80 两个端口
sudo nmap 10.10.10.245
漏洞挖掘
- 发现
Security Snapshot(5 Second PCAP + Analysis) 可以下载流量包,经过测试后发现只有 url 后值全为零时才能得到有效流量包,即下载 http://10.10.10.245/data/0 中的流量包或者直接访问 http://10.10.10.245/download/0 即可下载流量包,分析流量包发现存在 ftp 流量,找到一组用户名和密码:nathan:Buck3tH4TF0RM3!
- 利用这组凭据尝试登录 ftp 服务,
ftp 10.10.10.245 ,发现一个 user.txt ,将它 get 到本地来,提交后发现是 USER OWN 的 flag
getshell
- 继续尝试利用前面得到的凭据连接 ssh 服务,成功登录 ssh
提权
- 尝试利用
sudo –l ,发现该用户不能在这台靶机上 sudo
- 发现存在 python3,尝试利用 python3 进行提权,这里给出一个链接便于后续快速查找 python 利用方式
python3 -c 'import os; os.setuid(0); os.system("/bin/sh")'
- 成功拿到 root 权限,在 root 目录下拿到
SYSTEM OWN 的 flag
|