vulnhub之connect-the-dots

万物皆有思路!思路最关键!其次就是运气了!

  1. 信息收集:使用nmap工具先找到目标IP,然后查看目标IP开放的端口-服务-版本以及目标操作系统也要知道
  2. 实施攻击:根据收集到的端口对应的服务开始攻击

让我们在局域网中先找到目标吧!

使用nmap扫描一下

nmap -Pn 你所在网段

vulnhub之connect-the-dots

找到目标主机了是172.16.12.14,我们来看看他开放了那一些端口?

nmap -p- -sT -sV -T4 172.16.12.14

vulnhub之connect-the-dots

这里可以仔细观察一下:

  1. 21号端口是ftp服务(文件的上传下载)
  2. 80端口我们可以等下打开网页看看(打开网页之后也可以对网站进行目录遍历看看有没有敏感目录)
  3. 2049端口是nfs服务可以自己百度一下(nfs类似于文件挂载相当于windows的磁盘映射)
  4. 7822端口是ssh服务这里作者改端口了(ssh可以远程连接)

上面的四条总结以及思路:

  1. 80端口进行目录遍历,敏感目录,二级查询,有登录页面的话可以看看SQL或者绕过等等
  2. ftp和ssh在没有提示的情况下可以尝试弱口令或者**
  3. nfs可以挂载到本地文件夹中,查看到底有什么被挂载了

开始第一条,打开网页:

没什么有用的,直接开始目录遍历吧!

vulnhub之connect-the-dots

挨个尝试一下!

再尝试/mysite这个目录下有发现

vulnhub之connect-the-dots

这个文件会询问是否下载,下载之后会发现是JSfuck编码,让我看解密一下看看

vulnhub之connect-the-dots

有一个提示为[email protected],感觉像是登录密码之类的,先收下。

到目前为止,80端口的作用我估计就是这个提示了。

我们开始进行第二条,ssh和ftp的尝试

卒,目前还不想**,弱口令已经尝试过没有用,在网页中的提示也用过。卒。

我们尝试第三条,nfs挂载

  1. 先在桌面创建一个文件夹 mkdir file
  2. 把目标的共享文件挂载到file文件夹里面 mount -t nfs 172.16.12.14:/ /root/桌面/temp/ -o nolock
  3. df -h 查看挂载情况
  4. vulnhub之connect-the-dots

显示挂载成功,我们进入查看一下有什么提示

要注意细节!这是一个用户名morris,而且我忽略了一个问题!

[email protected],这是在网页中获得的提示,仔细阅读!

[email protected]中Norris会不会也是一个用户名

vulnhub之connect-the-dots

让我们在回到首页中看看!

M和N,不就是morris和norris吗?!

vulnhub之connect-the-dots

ok,我们再试试ssh和ftp

根据这个一段来尝试登录 [email protected]

用户名为norris 密码为[email protected]       (多尝试几次)

拿到第一个key

vulnhub之connect-the-dots

目前的情况:

已知 norris的密码为[email protected] 但不是root权限 所以查看不到root目录下的第二个key

让我们提权吧!

我在网上寻找了许多linux下kernel/SUID的提权方式,找到一招使用tar来打包root目录下面文件然后字符串查看压缩包就可以。

直接就可以打包整个目录

vulnhub之connect-the-dots

然后使用cat命令查看

vulnhub之connect-the-dots