vulnhub靶机---MY FILE SERVER: 1
一、信息搜集
1.主机发现
netdiscover -i eth0 -r 192.168.1.0/24
2.使用nmap,nikto扫描端口信息
有21,22,80,445端口,打开网站,没有可利用的东西,使用了dirmap扫描目录,发现了readme.txt,上面nikto也扫描到了
二、漏洞利用
1.匿名登陆连接ftp,查找文件,没有发现可利用的文件,ssh登录拒绝
2.尝试连接smb服务,发现了共享文件夹
三个文件夹内只能匿名访问smbdata,查看里面的文件
在secure中发现账号密码
3.使用账号密码进行ssh登录,登录失败,不允许密码登录,需要使用公钥
登录ftp,但是使用密码chauthtok失败,结果使用密码rootroot1登录成功
4.解决ssh的登录问题,找到**文件的存放目录
5.在本地生成公钥和私钥文件,新建一个.ssh文件夹,伪造连接
6.上传公钥到.ssh/authorized_keys目录下,使用ssh登录连接成功
三、提权获取信息
1.查看内核版本,利用脏牛提权
2.把第三个文件通过ftp上传到smbuser目录下,ssh登录后编译,执行./dirty命令后我们就获得了root权限
3.切换到root目录下查看flag