当前位置:   article > 正文

HackMyvm靶机系列(2)-warrior_hackmyvm-gift

hackmyvm-gift

一、信息收集

先扫描网段,探测存活主机,由于是校园网主机太多,我就偷点小懒了哈。
发现目标主机IP

nmap -sP 192.168.200.0/24 | grep -i -B 2 virtualbox
  • 1

在这里插入图片描述
使用nmap对目标端口进行扫描,探测开放的服务。

nmap -sT -T4 -sV -sC -O -A -p- 192.168.200.183
  • 1

如下图,扫描到两个端口,分别是ssh和http服务
在这里插入图片描述
访问一下http服务,查看源代码,然而并没有发现什么有用的信息。在这里插入图片描述
使用dirsearch进行目录扫描。

dirsearch -u http://192.168.200.183/ -e php,html,txt,db,bak,zip,7z,gz -x 404,301,500-599 -t 50 -r -R 3
  • 1

发现如下信息。
在这里插入图片描述
访问robots.txt文件,发现下面有这些文件和目录,挨个访问看看。
在这里插入图片描述
user.txt,应该是一个用户名
在这里插入图片描述在这里插入图片描述
翻译一下看看,这意思大概就是要不断变换一下mac地址最后一位,而上面secret.txt因该就是变换的范围,刚好16位。
在这里插入图片描述
在这里插入图片描述

二、漏洞利用

更改计算机的MAC地址,使用情形如下:
防止某些软件记录你真实的MAC地址
网络管理员屏蔽了你的MAC地址

经过测试只有mac地址为00:00:00:00:00:af能成功访问

ifconfig eth0 down
ifconfig eth0 hw ether 00:00:00:00:00:af
ifconfig eth0 up
  • 1
  • 2
  • 3

在这里插入图片描述
如上图,得到了密码Zurviv0r1
我先是用了user.txt当中的loco,但是登录失败了。但是看到当时那句话提到了bro,于是用这个用户再次登录。登录成功!(嘿嘿!幸好当时截了图)
在这里插入图片描述
拿到第一个flag
在这里插入图片描述

三、权限提升

先看看用没用sudo滥用。在这里插入图片描述
???没有该命令?
不慌,试试suid提权。
查看具有s权限的文件,发现居然有一个sudo。连忙查看一下环境变量。???真的服了,环境变量没有/usr/sbin/目录。
输入下面命令,发现task命令不需要密码就可以以root权限运行

sudo -l
  • 1

在这里插入图片描述
利用task命令进行提权

/usr/sbin/sudo task execute /bin/bash
  • 1

如图,成功将权限提升至root
在这里插入图片描述在这里插入图片描述
拿到最后一个flag

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小丑西瓜9/article/detail/210677
推荐阅读
相关标签
  

闽ICP备14008679号