准备:

攻击机:虚拟机kali、本机win10。

靶机:looz: 1,下载地址:http://download.vulnhub.com/looz/Looz.zip,下载后直接vbox打开即可。

知识点:可疑文件提权、hydra爆破、dns解析、polkit漏洞提权(CVE-2021-4034)。

信息收集:

通过nmap扫描下网段内的存活主机地址,确定下靶机的地址:nmap -sn 192.168.110.0/24,获得靶机地址:192.168.110.67。

扫描下端口对应的服务:nmap -T4 -sV -p- -A 192.168.110.67,显示开放了22、80、3306、8081端口,开启了ssh、http、mysql服务。

访问下http服务:http://192.168.110.67/,并检查源代码信息,发现一组账户信息:jphn/y0uC@n'tbr3akIT,说是wp的登录账户。

目录扫描:

使用dirmap对:http://192.168.110.67/和http://192.168.110.67:8081进行目录扫描,发现了一个登录地址:http://192.168.110.67:8081/wp-login.php。

DNS解析:

使用获得账户信息:jphn/y0uC@n'tbr3akIT在http://192.168.110.67:8081/wp-login.php进行登录,但是发现跳转到了wp.looz.com进行了报错。

因此我们需要添加dns解析。win:打开C:\Windows\System32\drivers\etc\hosts文件,添加:192.168.110.67 wp.looz.com,添加之后使用账户信息:jphn/y0uC@n'tbr3akIT在http://192.168.110.67:8081/wp-login.php,成功登录到管理界面。

获取shell:

在管理界面中发现了另一个管理员账户:gandalf,那就使用hydra进行此账户的密码破解,时间比较久,差不多两个小时。最终成功获得密码:highschoolmusical。

使用获得账户和密码信息:gandalf/highschoolmusical进行ssh登录,成功获得shell权限。

在alatar目录下发现了user.txt文件,读取该文件信息成功获得flag值并且在该目录下的Private目录中找到了可疑文件shell_testv1.0。

可疑文件提权:

在查找第一个flag的时候发现了一个可疑文件:/home/alatar/Private/shell_testv1.0,显示当前账户可执行且具有root权限,直接执行该脚本直接获得root权限并在/root目录下发现root.txt文件并读取flag值。一般是通过:find / -perm -4000 -type f 2>/dev/null来查找可疑文件的。

polkit漏洞提权:

那我们查看当前用户下具有root权限的可执行文件都有哪些,命令:find / -perm -4000 -type f 2>/dev/null,发现了:/usr/lib/policykit-1/polkit-agent-helper-1,那可能存在polkit漏洞。经验证这里的polkit漏洞是CVE-2021-4034。上传该漏洞的exp直接执行即可获得root权限。exp链接:http://pan.baidu.com/s/1TEfF3J2v1TOxeA2Jg_XMSg,提取码:upfn。

vulnhub靶场之LOOZ: 1的更多相关文章

  1. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

  2. VulnHub靶场学习_HA: ARMOUR

    HA: ARMOUR Vulnhub靶场 下载地址:http://www.vulnhub.com/entry/ha-armour,370/ 背景: Klaw从“复仇者联盟”超级秘密基地偷走了一些盔甲 ...

  3. VulnHub靶场学习_HA: InfinityStones

    HA-InfinityStones Vulnhub靶场 下载地址:http://www.vulnhub.com/entry/ha-infinity-stones,366/ 背景: 灭霸认为,如果他杀 ...

  4. VulnHub靶场学习_HA: Avengers Arsenal

    HA: Avengers Arsenal Vulnhub靶场 下载地址:http://www.vulnhub.com/entry/ha-avengers-arsenal,369/ 背景: 复仇者联盟 ...

  5. VulnHub靶场学习_HA: Chanakya

    HA-Chanakya Vulnhub靶场 下载地址:http://www.vulnhub.com/entry/ha-chanakya,395/ 背景: 摧毁王国的策划者又回来了,这次他创造了一个难 ...

  6. VulnHub靶场学习_HA: Pandavas

    HA: Pandavas Vulnhub靶场 下载地址:http://www.vulnhub.com/entry/ha-pandavas,487/ 背景: Pandavas are the warr ...

  7. VulnHub靶场学习_HA: Natraj

    HA: Natraj Vulnhub靶场 下载地址:http://www.vulnhub.com/entry/ha-natraj,489/ 背景: Nataraj is a dancing avat ...

  8. VulnHub靶场学习_HA: Chakravyuh

    HA: Chakravyuh Vulnhub靶场 下载地址:http://www.vulnhub.com/entry/ha-chakravyuh,388/ 背景: Close your eyes a ...

  9. VulnHub靶场学习_HA:Forensics

    HA:Forensics Vulnhub靶场 下载地址:http://www.vulnhub.com/entry/ha-forensics,570/ 背景: HA: Forensics is an ...

  10. Vulnhub靶场——DC-1

    记一次Vulnhub靶场练习记录 靶机DC-1下载地址: 官方地址 http://download.vulnhub.com/dc/DC-1.zip 该靶场共有5个flag,下面我们一个一个寻找 打开 ...

随机推荐

  1. Coprime

    Coprime 前置芝士 莫比乌斯反演 正文 首先,我们来分析题意. 题目中给出 \(n\) 个人,每个人有一个编号 \(k\) ,要求我们从中选出 \(3\) 个人,三人编号分别为 \(k_a\) ...

  2. 9. 第八篇 kube-controller-manager安装及验证

    文章转载自:http://mp.weixin.qq.com/s?__biz=MzI1MDgwNzQ1MQ==&mid=2247483826&idx=1&sn=88f0cef6 ...

  3. ELK 性能优化实践

    文章转载自:http://mp.weixin.qq.com/s?__biz=MzI5MTU1MzM3MQ==&mid=2247489814&idx=1&sn=6916f8b7 ...

  4. Nexus OSS 3 搭建并配置使用 Docker & Git LFS 仓库

    转载自:http://cloud.tencent.com/developer/article/1010590 1.Nexus OSS 3 介绍 我们知道 Nexus 是一个强大的 Maven 仓库管 ...

  5. 7_Log

    一. 引言 1.1 日志介绍 用于记录系统中发生的各种事件. 记录的位置常见的有: 控制台, 磁盘文件等 1.2 日志级别 日志级别由低到高 TRACE, DEBUG, INFO, WARN, ERR ...

  6. Jupyter notebook导入Pycharm项目的.py文件里的模块及方法

    Jupyter notebook导入Pycharm项目种的.py文件里的模块及方法 需要在Jupyter notebook里调用自己写的代码,过程如下. 首先在Pycharm里写好一个文件,例如DCC ...

  7. HTML5中新增实用的标签

    1:progress  进度条 <h3>progress</h3> <progress value="75" max="100"& ...

  8. Maximum Entropy Population-Based Training for Zero-Shot Human-AI Coordination

    原文:http://www.cnblogs.com/Twobox/p/16791412.html 熵 熵:表述一个概率分布的不确定性.例如一个不倒翁和一个魔方抛到地上,看他们平稳后状态.很明显,魔方 ...

  9. Hive Beeline 命令行参数

    [hadoop@hive ~]$ beeline --help[中文版] The Beeline CLI 支持以下命令行参数: Option Description --autoCommit=[tru ...

  10. vulnhub靶场之RED: 1

    准备: 攻击机:虚拟机kali.本机win10. 靶机:RED: 1,地址我这里设置的桥接,,下载地址:http://download.vulnhub.com/red/Red.ova,下载后直接Vi ...