nightfall

0x00 信息收集

arp-scan发现主机
Vulnhub sunset系列--nightfall
靶机的ip为192.168.106.134
nmap扫描
Vulnhub sunset系列--nightfall

80端口是一个apache的页面
Vulnhub sunset系列--nightfall

使用enum4linux,收集到smb信息
Vulnhub sunset系列--nightfall
Vulnhub sunset系列--nightfall

将得到的两个用户放在User.txt中

使用hydra**得到ftp的用户密码为matt/cheese
Vulnhub sunset系列--nightfall

使用这个账号密码登录ftp
Vulnhub sunset系列--nightfall

可以猜到这是在/home/matt目录下

0x01 上传ssh公钥

通过SSH 使用**登录并禁止口令登录实践 这篇文章,猜测可以上传一个公钥到靶机上,实现ssh免密登录

首先,在kali生成自己的公私钥对
ssh-******
Vulnhub sunset系列--nightfall
公私钥对保存在/home/root/.ssh/目录中
Vulnhub sunset系列--nightfall
id_rsa是私钥,id_rsa.pub是公钥
通过ftp将公钥放在matt用户的 .ssh/authorized_keys 文件中
Vulnhub sunset系列--nightfall
Vulnhub sunset系列--nightfall
Vulnhub sunset系列--nightfall

然后这时就可以用ssh登录了
Vulnhub sunset系列--nightfall

0x02 提权为nightfall

查找系统中具有s权限的文件
find / -perm -u=s -type f 2>/dev/nullVulnhub sunset系列--nightfall
ls -l /scripts/find 查看find
Vulnhub sunset系列--nightfall
可以看到这是属于nightfall的

利用suid执行时可以获取文件所有者权限的特性,获得nightfall
/scripts/find . -exec "/bin/sh" -p \;

-exec:将find内容放到后面的指令执行
/bin/sh:执行sh
-p:用文件的所有者权限执行sh
; :用分号转义

Vulnhub sunset系列--nightfall
按照上面的方式将 .ssh/authorized_keys 拷贝到nightfall用户的工作目录中,然后就可以用ssh无密码登录
Vulnhub sunset系列--nightfall

0x03 提权为root

执行sudo -l查看是否有sudo权限
Vulnhub sunset系列--nightfall
可以看到cat命令具有root权限
此时可以cat /etc/shadow
Vulnhub sunset系列--nightfall

将root的hash拷贝到kali中,用john来**

得到密码为 miguel2
Vulnhub sunset系列--nightfall
提权为root后,得到flag
Vulnhub sunset系列--nightfall

0x04 总结

  1. ftp的**
  2. ssh的无密码登录
  3. suid提权
  4. John**hash

相关文章:

  • 2021-07-15
  • 2021-08-29
  • 2022-01-08
  • 2021-06-14
  • 2021-09-15
  • 2021-07-11
  • 2021-10-23
  • 2021-05-14
猜你喜欢
  • 2022-12-23
  • 2021-07-05
  • 2021-07-21
  • 2021-06-27
  • 2021-11-12
相关资源
相似解决方案