five86:1-vulnhub渗透测试

前言

靶机:vulnhub-five86:1

靶机IP: 192.168.0.117

攻击机IP:192.168.0.9

​ ssh的使用

渗透过程

nmap扫描端口

image-20200201235027078

先看80端口,还有10000端口。

10000端口上运行着Webmin,看一下版本,这个是CVE-2019-151017

但是测试结果发现是不行的。

所以把重心放在了80端口上,这个端口访问robots.txt,在/ona上运行着opennetadmin

image-20200202000332522

查一下这个webapp有什么漏洞

image-20200202000800071

利用这个exp,由于这个exp在msf中是没有的,所以我们得下载一下才可以。

利用47772.rb

注:有的exp可能是在windows上编写的,比如一些sh,或者rb文件,所以我们得先用dos2unix转换一下

然后把rb文件复制到usr/share/metasploit-framework/modules/exploits文件夹下,并给定合适的权限。

image-20200202001517862

getshell成功。

image-20200202001750795

获得tty,访问/var/www,可以找到隐藏文件.htpasswd

image-20200202002043605

查看/etc/passwd,刚好有一个douglas用户。

image-20200202002455218

于是解密.htpasswd

根据提示是有十个给定字符组成的密码,生成字典

1
crunch 10 10 aefhrt -o 2.txt

然后用john爆破

1
john --wordlists=2.txt test

爆破获得密码为fatherrrrr

然后ssh连接

image-20200202003223588

sudo -l查看可知,这里的jen用户是可以使用

image-20200202003520855

划重点,为了能连接上jen,为了使用jen用户,复制douglas的key到jen用户下,因为对jen来说,无用户验证,就可以使用的命令就是cp.,命令如下:

1
2
3
4
5
ssh-keygen –t rsa –C “jen@five86-1
cp /home/douglas/.ssh/id_rsa.pub /tmp/authorized_keys
cd /tmp
chmod 777 authorized_keys
sudo -u jen /bin/cp authorized_keys /home/jen/.ssh/

你品,你细品。

然后ssh连接上jen用户

image-20200202004401619

有封邮件,访问/var/mail

image-20200202004515131

获得moss:Fire!Fire!

image-20200202004619787

image-20200202010037990

最终getshell

image-20200202005828374

总结

使用jen用户,复制douglas的key到jen用户下

细品

Author: 我是小吴啦
Link: http://yoursite.com/2020/02/03/five86-1-vulnhub%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.