歡迎光臨
我們一直在努力

Vulnhub x Typhoon: 1.02

VulnHub是一個面向所有人開放的安全靶場,裡面有很多安全環境,只要下載相關映像檔,在相關虛擬機器上面執行就可以練習相關靶場了。裡面設計了好多關,如果有耐心一定可以到達峰頂。許多考OSCP人員,也會利用Vulnhub靶場進行刷題。我們下載了一個經典漏洞靶場,給大家進行演示,希望讓初學者知道滲透測試的套路,可以更快的成長。

靶機:Typhoon: 1.02

這題靶機漏洞非常多,這邊介紹其中一個點。

首先,先查詢自己本地的IP,可以透過 ifconfig查詢。

eth0 192.168.44.136 這是本地IP ,同時也是攻擊者端

使用nmap -sP ,透過ping 快速掃描當前網段的其他主機,結果可發現標的端為 192.168.44.144

使用nmap -A 完整掃描該主機服務。

該主機開啟21 port、22 port、25 port、53 port、80 port、110 port、111 port、139 port、143 port、445 port、3306 port、5432 port、8080 port、27017 port等 

透過Dirb掃描,發現幾個感興趣的目錄,如/cms、/drupal、/phpmyadmin、robots.txt等

從/robots.txt可發現該mongoadmin地址,且無須驗證即可查看,進入資料庫查看發現該主機ssh的帳號密碼

帳號 typhoon

密碼789456123

ssh成功登入主機後,透過id查看當前用戶,並uname -a查看主機版本資訊,可發現該Linux Kernel 版本為 3.13.0 舊版

於是可直接透過overlayfs 來提權。

先進入到 /tmp目錄後,下載該exploit,然後透過gcc編譯下,後執行。

便成功提權為root。

接著進入到 /root目錄後,即可得到flag。

結束。

 

贊(0) 打賞
轉載請附上作者連結:波波的寂寞世界 » Vulnhub x Typhoon: 1.02

波波的寂寞世界

Facebook聯繫我們

覺得文章有用,請作者喝杯咖啡

掃一掃打賞作者狗糧