VulnHub是一个有趣的靶场合集,里边有不同种类的漏洞模拟,初学者可以从中学到很多基础漏洞,是一个很不错的平台。
今天学习玩玩Gigachad
下载地址:http://www.vulnhub.com/entry/gigachad-1,657/
推荐使用virtualBox,我这里是VMware,看自己条件使用
这里VMware需要设置 一下,不然没法联网
导入后开启:
在这个界面按e
键;
这里看清楚修改位置, 将ro
修改为:
rw signie init=/bin/bash
按F10:
输入ip a
查看ip状态:
查看网卡配置文件:
vi /etc/network/interfaces
这里网卡名称不符合,修改:
修改过程比较难受,如果键入的时候没反应可以在空白处按a
照着上边炒一边,把网卡信息改过来,再用 delete
键删除上边的
重启网络服务:
/etc/init.d/networking restart
并且查看ip状况:
可以看到分配到ip了~
环境配好后开始GETSHELL
攻击机:kali 192.168.81.140
首先nmap扫描靶机ip:
(这里因为是NAT模式打开的虚机,可以直接扫描C段)
nmap -sn -v -n --min-hostgroup 1024 --min-parallelism 1024 -PE 192.168.81.0/24
得到靶机ip为:192.168.81.142
探测端口等信息:
nmap -A 192.168.81.142
这里可以看到好多信息:
首先试试80端口:
没发现什么有用信息,再看看:
F12发现了两个加密的字符串:
解密:
A7F9B77C16A3AA80DAA4E378659226F628326A95
D82D10564866FD9B201941BCC6C94022196F8EE8
骂人是不对滴好吧 ~_
看下边那个:
有个字符串,可能是路径,去试试:
继续:
好大的人头~
但没发现有用的
看看有没有robots:
进去看看:
就一张图片,看看图片有没有信息:
一堆乱码,没有隐藏内容~
手动的不行,直接上扫描器:
除了人脸还是人脸,算了,看看ftp吧
刚才扫描端口的时候扫出来的一个文件,先看看:
信息量有点大,先去找找那个图片:
根据刚才告诉的username加上这张图片的提示,密码应该就是与那个建筑有关了,直接在线搜图一波:
女儿塔------Maiden’s Tower
试试密码:maidenstower
ok ,一个普通用户:看看文件吧
第一个flag到手,第二个毫无疑问就要提权了
这里我们拿到低权限的shell后经常做的几件事:
1、看系统发行版本lsb_release -a
2、查看内核版本uname -a
3、当前用户权限
4、列举suid文件 `find / -perm -u=s 2>/dev/null
5、查看已经安装的包、运行的服务,过期版本可能会存在漏洞
继续:
2020年的内核…
继续:
试试suid提权
查看信息:
find / -perm -u=s -type f 2>/dev/null
这里就要挨个看哪个程序可以提权了~
<虚拟机的原因,只能到这了,后续有机会再补>
《小白初试》