主機來源:www.vulnhub.com
發現IP
安裝成功後,查找此虛擬機的IP,我使用的是netdiscover
nmap
SMB
嘗試使用SMB服務,使用anonymous用戶登錄,
有一個log.txt的文件,下載下來
讀文件,發現shadow寫進了backups中
利用ProFTPD 1.3.5的文件拷貝漏洞
將shadow文件和passwd文件都拷貝下來,利用unshadow整合一下這兩個文件
然後解密
利用此賬號登錄ssh
發現用不了很多命令,最後nmap發現了本來沒發現的端口
端口轉發
我們將8080端口轉發出來
ssh -N -f -L 8080:127.0.0.1:8080 [email protected]
然後訪問本地的8080端口
libernms
發現是librenms
搜索下有無此漏洞
有,我們用第三個(因爲要準備OSCP,所以這裏儘量不用msf)
將py文件拷貝到根目錄(可以不拷)
查看用法
需要cookies,我們登錄下後臺然後獲取這個cookes,使用aeolus/sergioteamo登錄
先nc -lvp 5555
然後執行命令
執行成功
提權
sudo mysql -e '\! /bin/sh'
成功
這個靶機還蠻難的,我看了好幾次wp