vulnhub靶机---MY FILE SERVER: 1

一、信息搜集

1.主机发现
netdiscover -i eth0 -r 192.168.1.0/24
vulnhub靶机---MY FILE SERVER: 1
2.使用nmap,nikto扫描端口信息
vulnhub靶机---MY FILE SERVER: 1
vulnhub靶机---MY FILE SERVER: 1
vulnhub靶机---MY FILE SERVER: 1
有21,22,80,445端口,打开网站,没有可利用的东西,使用了dirmap扫描目录,发现了readme.txt,上面nikto也扫描到了
vulnhub靶机---MY FILE SERVER: 1
vulnhub靶机---MY FILE SERVER: 1

二、漏洞利用

1.匿名登陆连接ftp,查找文件,没有发现可利用的文件,ssh登录拒绝
vulnhub靶机---MY FILE SERVER: 1
2.尝试连接smb服务,发现了共享文件夹
vulnhub靶机---MY FILE SERVER: 1
三个文件夹内只能匿名访问smbdata,查看里面的文件
vulnhub靶机---MY FILE SERVER: 1
在secure中发现账号密码
vulnhub靶机---MY FILE SERVER: 1
3.使用账号密码进行ssh登录,登录失败,不允许密码登录,需要使用公钥
登录ftp,但是使用密码chauthtok失败,结果使用密码rootroot1登录成功
vulnhub靶机---MY FILE SERVER: 1
4.解决ssh的登录问题,找到**文件的存放目录
vulnhub靶机---MY FILE SERVER: 1
vulnhub靶机---MY FILE SERVER: 1
5.在本地生成公钥和私钥文件,新建一个.ssh文件夹,伪造连接
vulnhub靶机---MY FILE SERVER: 1
vulnhub靶机---MY FILE SERVER: 1
6.上传公钥到.ssh/authorized_keys目录下,使用ssh登录连接成功
vulnhub靶机---MY FILE SERVER: 1
vulnhub靶机---MY FILE SERVER: 1

三、提权获取信息

1.查看内核版本,利用脏牛提权
vulnhub靶机---MY FILE SERVER: 1
vulnhub靶机---MY FILE SERVER: 1
2.把第三个文件通过ftp上传到smbuser目录下,ssh登录后编译,执行./dirty命令后我们就获得了root权限
vulnhub靶机---MY FILE SERVER: 1
3.切换到root目录下查看flag
vulnhub靶机---MY FILE SERVER: 1