通关靶机lord of the root1.01

nicky   ·   发表于 2020-07-11 09:14:19   ·   技术文章投稿区

0x01:靶机下载

下载链接: https://www.vulnhub.com/entry/lord-of-the-root-101,129/
没有过多描述猜测应该要拿到root权限

0x02:探测靶机

还是先用netdiscover探测靶机,排除.1,.2和.254默认网关可以确认靶机IP为192.168.184.149
命令:netdiscover -r 192.168.184.0/16

接下来开始用Nmap扫端口
命令:nmap -A -sS -sV -v -p- 192.168.184.149

然而奇怪的是这里只开放了22端口,而且访问IP地址访问不出来

这里猜测应该是隐藏了端口,所以介绍一个新的姿势,端口碰撞技术简单的来讲就是平时我们用Nmap敲一下门看看有没有回应,如果有回应就破门而入得到想要的信息。由于目标使用了端口隐藏你用Nmap去敲门别人不理你,只有对上暗号才会理你这样你才可以探测出端口信息。具体的可以看这篇文章https://blog.csdn.net/weixin_30486037/article/details/98768242

更换一下Nmap命令,敲完门以后终于发现HTTP服务了
命令:nmap -r -Pn -p 1,2,3 192.168.184.149
-r=一个个端口敲门
-Pn=将目标默认为在线,跳过主机发现

0x03:挖掘信息
这次访问1337端口可以正常访问

开始用dirb扫目录然而扫不出什么东西来。。。。

这里我尝试加入常见目录/robots.txt /index.html 最后/robots.txt正常回显,同时按F12有一串特殊字符

数了一下总长度为48,可以确定是BASE64编码,放到解码器最后得到一个目录的信息

访问一下是个典型的登录界面

0x04:利用SQLMAP挖掘漏洞
由于是个登录界面先随便输入点信息然后用Burp抓包

然后用SQLMAP可以成功跑出来

有点奇怪的是保存到文本里面用-r跑不出来只能使用-u网址模式可以跑出数据库

选择Webapp继续,有一个Users表

直接—dump跑里面的数据得到一堆账号密码

之前探测的时候知道开了22端口,这里我直接偷懒了,把username和password分别保存到2个不同的文件里然后用hydra跑出来最后得到一个可以登录的

成功登陆

0x05:提权
这里先sudo -l一波然而失败了

在查看一下目标版本,关键词Ubuntu 14.04

用MSF搜索一下发现有一个提权的payload可以使用

跟踪到该目录以后把它复制到/root目录下方便操作

然后用scp把它传到目标服务器上


最后再用gcc编译一下成功得到root目录下的flag

用户名金币积分时间理由
奖励系统 100.00 0 2020-08-17 22:10:06 投稿满 10 赞奖励
奖励系统 50.00 0 2020-08-17 09:09:29 投稿满 5 赞奖励
Track-聂风 70.00 0 2020-07-14 15:03:14 支持同学,期待你的新文章

打赏我,让我更有动力~

0 Reply   |  Until 2020-7-11 | 482 View
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.