下载链接: https://www.vulnhub.com/entry/lord-of-the-root-101,129/
没有过多描述猜测应该要拿到root权限
还是先用netdiscover探测靶机,排除.1,.2和.254默认网关可以确认靶机IP为192.168.184.149
命令:netdiscover -r 192.168.184.0/16
接下来开始用Nmap扫端口
命令:nmap -A -sS -sV -v -p- 192.168.184.149
然而奇怪的是这里只开放了22端口,而且访问IP地址访问不出来
这里猜测应该是隐藏了端口,所以介绍一个新的姿势,端口碰撞技术简单的来讲就是平时我们用Nmap敲一下门看看有没有回应,如果有回应就破门而入得到想要的信息。由于目标使用了端口隐藏你用Nmap去敲门别人不理你,只有对上暗号才会理你这样你才可以探测出端口信息。具体的可以看这篇文章https://blog.csdn.net/weixin_30486037/article/details/98768242
更换一下Nmap命令,敲完门以后终于发现HTTP服务了
命令:nmap -r -Pn -p 1,2,3 192.168.184.149
-r=一个个端口敲门
-Pn=将目标默认为在线,跳过主机发现
0x03:挖掘信息
这次访问1337端口可以正常访问
开始用dirb扫目录然而扫不出什么东西来。。。。
这里我尝试加入常见目录/robots.txt /index.html 最后/robots.txt正常回显,同时按F12有一串特殊字符
数了一下总长度为48,可以确定是BASE64编码,放到解码器最后得到一个目录的信息
访问一下是个典型的登录界面
0x04:利用SQLMAP挖掘漏洞
由于是个登录界面先随便输入点信息然后用Burp抓包
然后用SQLMAP可以成功跑出来
有点奇怪的是保存到文本里面用-r跑不出来只能使用-u网址模式可以跑出数据库
选择Webapp继续,有一个Users表
直接—dump跑里面的数据得到一堆账号密码
之前探测的时候知道开了22端口,这里我直接偷懒了,把username和password分别保存到2个不同的文件里然后用hydra跑出来最后得到一个可以登录的
成功登陆
0x05:提权
这里先sudo -l一波然而失败了
在查看一下目标版本,关键词Ubuntu 14.04
用MSF搜索一下发现有一个提权的payload可以使用
跟踪到该目录以后把它复制到/root目录下方便操作
然后用scp把它传到目标服务器上
最后再用gcc编译一下成功得到root目录下的flag
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
奖励系统 | 100.00 | 0 | 2020-08-17 22:10:06 | 投稿满 10 赞奖励 |
奖励系统 | 50.00 | 0 | 2020-08-17 09:09:29 | 投稿满 5 赞奖励 |
Track-聂风 | 70.00 | 0 | 2020-07-14 15:03:14 | 支持同学,期待你的新文章 |
打赏我,让我更有动力~
© 2016 - 2022 掌控者 All Rights Reserved.