Vulnhub_Broken_WP

发布时间 2023-06-25 23:12:54作者: 夜梓月

前言

靶机下载地址-->https://www.vulnhub.com/

靶机探测

nmap -sn 192.168.20.0/24
image
192.168.20.140是新出现的ip

详细信息扫描

nmap -A -p- 192.168.20.140
image

这里可以发现nmap已经扫到了一些网站目录,一个说明文件和图片

image

漏洞扫描

nmap

nmap -p 22,80 --script=vuln 192.168.20.140
image
image
image
可以发现没有可以直接拿到shell的漏洞,继续查看其他信息

nikto

nikto -h 192.168.20.140
image
image
可以发现没有可以直接利用的漏洞

目录扫描

dirb

dirb http://192.168.20.140/
image
可以发现dirb没有扫描到有用信息使用其他工具继续进行扫描

dirsearch

dirsearch -u http://192.168.20.140/

image
image
可以看到dirsearch扫描到了一些目录访问查看
image

image
image
网页源码中也没发现有用信息
可以发现有几张图片,下载readme文件,readme文件为16进制文件
image
但是我们可以发现文件头为FFD8是jpeg的文件头,修改后缀为jpeg
image

image
但是发现查看不了,我们将16进制文件先转换为二进制文件
image
image
使用strings命令查看文件可打印字符串
image
确实是jpeg文件,我们将该bin文件进行改名
image
image
手工制作字典进行ssh爆破,图片中关键信息

爆破ssh

手工制作字典
image

内容较少,如果没有结果考虑制作更大的字典
image
发现ssh账号秘密均为broken
尝试连接
image

成功连接查看当前目录
image
image
发现没有flag,准备提权

提权

使用sudo -l查看当前用户可以使用那些命令
image

发现有文件可以直接执行所有命令
推荐一个提权好用的工具
https://gtfobins.github.io/
image

搜索到了查看使用方法
image

直接复制命令使用即可
image

image
提权成功,使用bash -i重新生成一个shell提高交互性
image
image

image
没有发现flag