VulnHub靶场渗透之Gigachad

本文通过Gigachad靶机实例介绍如何利用VulnHub平台进行渗透测试实践,包括环境搭建、漏洞扫描、获取shell及权限提升等关键步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

VulnHub是一个有趣的靶场合集,里边有不同种类的漏洞模拟,初学者可以从中学到很多基础漏洞,是一个很不错的平台。

今天学习玩玩Gigachad
下载地址:http://www.vulnhub.com/entry/gigachad-1,657/

推荐使用virtualBox,我这里是VMware,看自己条件使用

这里VMware需要设置 一下,不然没法联网

导入后开启:
在这里插入图片描述
在这个界面按e键;
在这里插入图片描述
这里看清楚修改位置, 将ro修改为:

rw signie init=/bin/bash

在这里插入图片描述
按F10:
在这里插入图片描述
输入ip a 查看ip状态:
在这里插入图片描述
查看网卡配置文件:

vi /etc/network/interfaces

在这里插入图片描述
这里网卡名称不符合,修改:
在这里插入图片描述

修改过程比较难受,如果键入的时候没反应可以在空白处按a照着上边炒一边,把网卡信息改过来,再用 delete键删除上边的

重启网络服务:

/etc/init.d/networking restart

并且查看ip状况:
在这里插入图片描述
可以看到分配到ip了~

环境配好后开始GETSHELL

攻击机:kali 192.168.81.140

首先nmap扫描靶机ip:
(这里因为是NAT模式打开的虚机,可以直接扫描C段)

nmap -sn -v -n --min-hostgroup 1024 --min-parallelism 1024 -PE 192.168.81.0/24

在这里插入图片描述

得到靶机ip为:192.168.81.142

探测端口等信息:

nmap -A 192.168.81.142

在这里插入图片描述
这里可以看到好多信息:
首先试试80端口:
在这里插入图片描述
没发现什么有用信息,再看看:
F12发现了两个加密的字符串:
解密:

A7F9B77C16A3AA80DAA4E378659226F628326A95
D82D10564866FD9B201941BCC6C94022196F8EE8 

在这里插入图片描述
骂人是不对滴好吧 ~_
看下边那个:
在这里插入图片描述
有个字符串,可能是路径,去试试:
在这里插入图片描述
继续:
在这里插入图片描述

好大的人头~
但没发现有用的

看看有没有robots:
在这里插入图片描述
进去看看:
在这里插入图片描述

就一张图片,看看图片有没有信息:

一堆乱码,没有隐藏内容~

手动的不行,直接上扫描器:

除了人脸还是人脸,算了,看看ftp吧

刚才扫描端口的时候扫出来的一个文件,先看看:
在这里插入图片描述
信息量有点大,先去找找那个图片:
在这里插入图片描述
根据刚才告诉的username加上这张图片的提示,密码应该就是与那个建筑有关了,直接在线搜图一波:
在这里插入图片描述
女儿塔------Maiden’s Tower
试试密码:maidenstower
在这里插入图片描述
ok ,一个普通用户:看看文件吧

在这里插入图片描述
第一个flag到手,第二个毫无疑问就要提权了

这里我们拿到低权限的shell后经常做的几件事:
1、看系统发行版本 lsb_release -a
2、查看内核版本 uname -a
3、当前用户权限
4、列举suid文件 `find / -perm -u=s 2>/dev/null
5、查看已经安装的包、运行的服务,过期版本可能会存在漏洞

继续:
在这里插入图片描述
2020年的内核…

继续:

试试suid提权
查看信息:

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述
这里就要挨个看哪个程序可以提权了~

<虚拟机的原因,只能到这了,后续有机会再补>

《小白初试》

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值