vulnhub-KB-VULN: 2-kb-vuln

由 admin 发布

靶机描述

Machine Level : Easy

A machine that measures your attention and require your research. This VM is running on VirtualBox. It includes 2 flags:user.txt and flag.txt

This works better with VirtualBox rather than VMware

下载 https://www.vulnhub.com/entry/kb-vuln-2,562/

清单

  • 信息搜集

    • netdiscover
    • enum4linux
    • smbclient(密码泄露)
  • 提权

    • sudo
    • docker
    • lxd

信息搜集

靶机IP

image-20200926202624140

端口扫描

nmap -sS -sV -p- 192.168.31.158

PORT    STATE SERVICE     VERSION
21/tcp  open  ftp         vsftpd 3.0.3
22/tcp  open  ssh         OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp  open  http        Apache httpd 2.4.29 ((Ubuntu))
139/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)

80

image-20200926193249772

为apache 默认页面

139、445

enum4linux 192.168.31.158

image-20200926193347016

使用 smbclient 连接

image-20200926193445046

下载 backup.zip 并解压

image-20200926193514076

得到 admin的密码,访问http://192.168.31.158/wordpress/

image-20200926193633749

image-20200926193737530

使用 echo "192.168.31.158 kb.vuln" >> /etc/hosts 即可正常访问

image-20200926193813979

登陆来到后台

kali

开启监听

image-20200926194328249

选择 webshell

编辑它 更改你的 ip port

image-20200926194252949

image-20200926193922338

更改完成

粘贴至网页

image-20200926194213747

image-20200926194442258

www-data

点击 install Plugins - Activate

得到shell

image-20200926194518319

来到 /var/www/html

image-20200926202353325

移动至 kbadmin

使用 admin 的密码来移动到 kbadmin

image-20200926202508780

得到root

方法一

image-20200926201117681

sudo su

MachineBoy141

得到root

方法二

docker 用户组也可以提权

由于国内拉镜像太慢了 就没截图了

image-20200926202248856

方法三

lxd 也是可以的

image-20200926202152700


暂无评论

发表评论