nightfall渗透

镜像地址:https://www.vulnhub.com/entry/sunset-nightfall,355/

渗透原理:

  FTP暴力破解

  ssh公钥登录

  suid提权

靶机IP地址:192.168.65.101

首先用nmap扫描靶机:

nmap -sV 192.168.56.101

靶机开启了ftp、ssh、http、mysql等服务

首先看看web服务

只有一个apache配置页面,没有其他信息

用enum4linux重新扫描靶机:

enum4linux 192.168.56.101

 

这里发现了两个用户名:matt和nightfall

尝试用这两个用户名暴力破解ftp:

 成功得到matt的密码:cheese

用这个密码登录ftp

考虑上传公钥,用ssh登录matt

创建 .ssh 文件夹:

mkdir .ssh

在攻击机上生成公钥私钥:

ssh-keygen

将公钥文件名改成authorized_keys,并用ftp上传到靶机的.ssh 文件夹:

put authorized_keys

 

用ssh登录matt

尝试读取一些敏感文件如shadow,但是失败了

尝试用suig文件提权

搜索带有s权限的文件,并过滤掉错误

find / -perm -u=s -type f 2>/dev/null
利用suid执行时可以获取文件所有者权限的特性,获得nightfall
./find . -exec /bin/sh -p \;
(-exec:将find内容放到后面的指令执行
   /bin/sh:执行sh
  -p:用文件的所有者权限执行sh,具体参照man sh
  \;将分号转义

 

 用之前的方法上传公钥,并登录nightfall

 用nightfall 帐号读取敏感信息也失败了,再次尝试提权

发现cat命令时可以获得root权限

获取shadow文件

将root的hash复制下来丢进john破解

 

 root密码为miguel2

登录root,获取flag

猜你喜欢

转载自www.cnblogs.com/P201521420002/p/11593286.html
今日推荐