vulnhub之connect-the-dots
万物皆有思路!思路最关键!其次就是运气了!
- 信息收集:使用nmap工具先找到目标IP,然后查看目标IP开放的端口-服务-版本以及目标操作系统也要知道
- 实施攻击:根据收集到的端口对应的服务开始攻击
让我们在局域网中先找到目标吧!
使用nmap扫描一下
nmap -Pn 你所在网段
找到目标主机了是172.16.12.14,我们来看看他开放了那一些端口?
nmap -p- -sT -sV -T4 172.16.12.14
这里可以仔细观察一下:
- 21号端口是ftp服务(文件的上传下载)
- 80端口我们可以等下打开网页看看(打开网页之后也可以对网站进行目录遍历看看有没有敏感目录)
- 2049端口是nfs服务可以自己百度一下(nfs类似于文件挂载相当于windows的磁盘映射)
- 7822端口是ssh服务这里作者改端口了(ssh可以远程连接)
上面的四条总结以及思路:
- 80端口进行目录遍历,敏感目录,二级查询,有登录页面的话可以看看SQL或者绕过等等
- ftp和ssh在没有提示的情况下可以尝试弱口令或者**
- nfs可以挂载到本地文件夹中,查看到底有什么被挂载了
开始第一条,打开网页:
没什么有用的,直接开始目录遍历吧!
挨个尝试一下!
再尝试/mysite这个目录下有发现
这个文件会询问是否下载,下载之后会发现是JSfuck编码,让我看解密一下看看
有一个提示为[email protected],感觉像是登录密码之类的,先收下。
到目前为止,80端口的作用我估计就是这个提示了。
我们开始进行第二条,ssh和ftp的尝试
卒,目前还不想**,弱口令已经尝试过没有用,在网页中的提示也用过。卒。
我们尝试第三条,nfs挂载
- 先在桌面创建一个文件夹 mkdir file
- 把目标的共享文件挂载到file文件夹里面 mount -t nfs 172.16.12.14:/ /root/桌面/temp/ -o nolock
- df -h 查看挂载情况
显示挂载成功,我们进入查看一下有什么提示
要注意细节!这是一个用户名morris,而且我忽略了一个问题!
[email protected],这是在网页中获得的提示,仔细阅读!
[email protected]中Norris会不会也是一个用户名
让我们在回到首页中看看!
M和N,不就是morris和norris吗?!
ok,我们再试试ssh和ftp
根据这个一段来尝试登录 [email protected]
用户名为norris 密码为[email protected] (多尝试几次)
拿到第一个key
目前的情况:
已知 norris的密码为[email protected] 但不是root权限 所以查看不到root目录下的第二个key
让我们提权吧!
我在网上寻找了许多linux下kernel/SUID的提权方式,找到一招使用tar来打包root目录下面文件然后字符串查看压缩包就可以。
直接就可以打包整个目录
然后使用cat命令查看