VulnHub靶机学习——toppo实战记录 – 作者:TransMiss

0x01前言

作为团队里面最菜的那一个,平时就只能当当大佬们的腿部挂件,搞搞最简单的那种靶机啥的,这次找了一个简单到让人欲哭无泪的靶机,可以参考一下。。

0x02配置

  • 难度:Beginner
  • 主机系统:傻鸟(parrotsec linux)
  • 靶机系统:toppo
  • 靶机下载地址 https://www.vulnhub.com/entry/toppo-1,245/0x03过程信息收集第一步,在虚拟机里打开靶机,发现作者已经把ip写在登录界面上了,emmm,果然是对新手友好,如图一。1第二步,既然已经知道了ip,那就是万能的nmap扫端口,大力出奇迹,如同二所示,发现22端口和80端口都开着,并且还有一个111端口。先拿小本本记下来,万一一会有用呢。2第三步,既然80端口开着,并且还有一个博客。那就用浏览器看一下,如图三所示,但是点几下之后发现除了一些看起来好像很厉害的话之外并没有什么有价值的东西。f12也没看到啥。[冷静分析,凉凉] 3第四步,死马当活马医大力出奇迹,上dirb扫目录,如图四所示,发现了一个admin目录,希望的曙光啊,但还是要先把这些目录那小本本记下来,啥,这么多拿小本本怎么记?emmm,复制粘贴啊,管道符重定向啊,[python啊]。 4第五步,在浏览器里打开admin目录,发现了一个文件notes.txt,打开一看,发现了要拿小本本记下来的东西,如图五所示,密码出现了!!!!!!!用户名呢(你问得太多了)。5第六步,翻翻之前的小本本(论记小本本的重要性),没看到这个博客有登录地址,继续凉凉,还是回去当我的咸鱼吧 等会,22端口开着,会不会是登录密码!!!,emmm我进来了,[别问我怎么进来的,问也不说], 6

提权

第一步,依然是用小本本收集信息,这里推荐一个贼都说好用的脚本 LinEnum,用scp把脚本丢靶机里直接执行,发现在图七里面,awk不需要密码可以直接提权。7最后一步,使用awk命令查看root用户下的内容,然后大功告成细软跑,如图八所示。 8

0x04 后记

emmmm,其实这个靶机特别特别简单,扫目录猜解用户名然后提权就好了,但是因为过于简单直接反而会有一种不真实感,比如说怎么可能直接把ssh的登录密码告诉你[我不会承认这个简单的地方卡了我一下午],比如说用户名不可能直接藏在密码里面,肯定还会有其他问题啊巴拉巴拉的。再比如说提权的时候其实完全可以cat /etc/sudoers 得到awk提权而不需要上脚本。但是当时只是想将信息收集的更多一点,说不定会有更多的思路其实就是自己菜。前路漫漫,相信自己,[会越来越菜的]。

Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.net 或关注公众号

1551926276_5c808404cdeea.jpg

来源:freebuf.com 2019-04-08 17:30:48 by: TransMiss

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论