通关Five86-1靶机

nicky   ·   发表于 2020-07-06 17:03:21   ·   技术文章投稿区

0x00:靶机下载

下载链接: https://www.vulnhub.com/entry/five86-1,417/
看描述是要获得root权限

0x01:探测靶机

先用Netdiscover -r 192.168.184.0/16,排除.1,.2默认网关可以确认靶机地址是192.168.184.134

0x02:端口探测

然后开始用nmap开始端口探测,开了22,80和10000端口
命令:nmap -A -v -p- -sS -sV 192.168.184.134
-A=全面扫描
-v=可以列出扫描过程中的详细信息
-p-=端口扫描顺序
-sS=TCP SYN扫描
-sV=版本探测

开始拜访一下80和1000端口,这里只有10000端口是一个登录页面而80端口是个空白界面

0x03:目录扫描

由于端口扫描不出其它信息,从目录扫描这里开始80端口有个robots.txt而10000扫不出其它信息

打开robots.txt里面还指向了其它文件继续跟进

发现是一个OpenNetAdmin界面

0x04:漏洞查询

这里先用MSF搜索了一下搜索不到,所以我用Exploit database找到了一个MSF脚本

下载完以后再把脚本复制到/usr/share/metasploit-framework/modules/exploits这里,这里是存放MSF payload的地方

等待一会重启MSF就可以利用脚本了
这个payload只需要设置RHOSTS(靶机IP)和LHOST(本地IP)就可以执行exploit了

成功拿到shell

0x05:挖掘信息

这里随便逛来到/var/www目录下有一个.htpasswd文件cat一下文件内容似乎是个提示顺便暗示了密码组合是10位而且组合再aefhrt之间

这里先随便到一个目录把那串长字符保存下来

开始利用crunch生成密码字典
Crunch 10 10 aefhrt > wordlist.txt
第一个10代表最小长度为10
第二个10代表最长长度为10
Aefhrt 生成的范围

开始利用john进行爆破,最后得到一个密码
—wordlist=这里指需要的文件 后面的就是目标

0x06:分配公钥
由于前面知道开放了22端口直接连成功, 用sudo -l 发现可以以jen用户使用/bin/cp

这里可以考虑在靶机上生成一个SSH公钥给第二个用户然后让他可以直接登录

然后复制密钥到其它地方顺便改个名

去tmp先给波权限777防止执行不了并复制第二个用户jen/home/jen/.ssh目录

然后来波自己连自己

拿到用户以后继续逛,来到/var/www/mail里面有个jen文件cat一下得到一个Moss 和Fire!Fire!的账号密码

Ls以后发现有隐藏目录跟进 .games

最后打开当前目录下的upyourgame发现是个对话,不过输入完以后权限变成root直接得到flag

用户名金币积分时间理由
奖励系统 100.00 0 2020-07-16 16:04:27 投稿满 10 赞奖励
奖励系统 50.00 0 2020-07-14 17:05:20 投稿满 5 赞奖励
Track-聂风 100.00 0 2020-07-09 11:11:01 文章不错,期待你新的文章

打赏我,让我更有动力~

0 Reply   |  Until 2020-7-6 | 842 View
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.