vulnyx是一个提供各种漏洞环境的靶场平台,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,挑战的目标是获取操作系统的root权限和查看flag。
下载地址:VulNyx | Offensive Security Playground
下载下来解压。这里我用的是Oracle VirtualBox。
一,信息收集
我是用kali的arp-scan,也可以用namp扫网段扫出来。这里可以用很多工具扫出来之举例一种。
arp-scan -I eth0 -l
我们知道靶机的IP地址在192.168.31.108
nmap 192.168.31.108 -A -O -p-
开了一堆端口就是没有80端口。
走个挂载,看一下有什么东西,要是开web端口就可以传文件弹shell了。嘟囔什么东西听不懂。
enum4linux 192.168.31.108
提示这个用户了,估计这个用户就是突破口。用用户名生成个字典跑一下。
刚想跑一下脚本就在/tmp下面找到个好东西。这是个什么玩意没见过,待我研究一下。看了一下b站的"我是大傻子a"
Socket Command Injection | HackTricks - Boitatech
这样就接到shell了。
在xiroi用户下有一个.scrt里面放了另一个用户的账号密码。
aitana
41t4n4S_S3cr3t
直接提权到root了。找一下提权命令。
sudo iftop
!/bin/sh
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。