0x01靶机介绍

名称: HackMyVM :Pwned
链接 https://hackmyvm.eu/machines/machine.php?vm=Pwned
下载地址 https://downloads.hackmyvm.eu/Pwned.zip
作者 annlynn
难度 较简单

0x02环境搭建

  1. 下载靶机
    链接直接下载(谷歌盘)

不放图了

看官网好像不支持VM 这次用VirtualBox

本次用桥接模式 攻击机在VM 也是桥接

0x03靶机渗透

攻击机IP:192.168.101.227

扫描“

扫描局域网 得到IP地址 192.168.101.228

局域网扫描得到IP地址

nmap扫描一下开放的端口

端口扫描

可以看到开放了22、21和80端口 服务分别也对应在回显上

浏览器访问ip 查看80端口内容

pwned-http服务默认页面

查看源码等均无收获。尝试扫一下目录

gobuster dir -q -r -u http://192.168.101.228/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,zip

获得一个文件列表页面。其他均为有用信息。

secret.dic文件内容

这可能是服务器目录或者网页目录。保存到txt。用这个目录来扫一下试试

扫描结果

打开网页获取到一个登录页面

登录无果,但是打开网站源代码 发现隐藏的php代码:

PHP隐藏的PHP代码

尝试用上面的账号密码登录

但是没反应,后来看到用户名 ftpuser 这可能是ftp账户的用户名和密码

果然登录进去了

ftp登录后

发现个share文件下的id-rsa.和note.txt

一个密钥文件一个列表

下下来查看

下载fpt文件

获取到一个密钥文件和一个txt文档。打开文档 获取到了一个名字,可能是刚刚密钥的用户名

尝试登录ssh

ssh登录成功

登陆成功了。看看有什么可以利用的把

获取到一个flag,sudo权限有个sh文件可以执行,并且查看到了selena这个账户名

查看哟什么命令

看起来我们发送什么信息就会执行什么命令

尝试用selena用户来运行一下

获取到了pwd命令回显

我们尝试获取权限

查看selena文件下 有个user2 flag

查看id 命令发现有个docker权限。利用docker 提权

先美化一下shell界面 用python3 来设置下

python3 -c 'import pty;pty.spawn("/bin/bash")'

把主目录挂载到docker就可以执行全部文件,所以执行docker命令

docker run -v /:/mnt --rm -it alpine chroot /mnt sh

现在就是root权限了


用心