靶机介绍
官方下载地址:http://www.vulnhub.com/entry/ck-00,444/
难度是容易的,建议使用VirtualBox运行靶机

运行环境
靶机:网络设为桥接,IP地址:192.168.1.90
攻击机:同网段下的kali linux,IP地址:192.168.1.37
开始渗透
将靶机运行起来

靶机运行界面就已经告诉了IP地址,接下来就是扫描端口了

这里看到22端口是ssh服务,密钥的加密方式是rsa
80端口的架构是wordpress
使用wpscan对wordpress扫描,发现有一个用户admin


爆破admin用户的密码


爆破获取密码admin
启动msfconsole,选择wordpress

选择第53条,这个漏洞可以直接反弹shell


查看配置


设置用户名,密码,IP地址使用run运行脚本
输入shell,得到一个可以交互的shell

使用python打开一个终端

在wordpress的配置文件当中找到了bla用户的密码

为了方便使用ssh连接到bla用户

sudo -l发现bla1用户拥有scp的权限,这样就可以伪造bla1用户的密钥进行连接
scp使用方法参考连接:https://blog.51cto.com/703356/287947
ssh免密码登录方法参考链接:https://blog.csdn.net/xieziran784/article/details/91991087

使用ssh-keygen生成一个无密码的密钥

使用scp将公钥放到bla1的.ssh的文件夹下面

使用ssh服务连接

看到已经获取了bla1用户的权限,继续使用sudo

使用sudo提权到ck-00用户

继续使用sudo

使用工具查询dd提权的命令

尝试之后提权失败
查看当前目录生成了’[file]'里面的内容是DATA

这样的话可以在/etc/passwd文件中添加1个root权限账户,达到提权的目的
首先在kali生成密文

执行以下命令将passwd原先的内容写进去,在末尾加上一个新的用户名和密位还有赋予权限最后以“ | sudo dd of=$LFILE结束

查看passwd,jianhao用户已经加入进去了

使用su切换到jianhao用户

成功提权到root,切换到root目录查看flag

这个靶机渗透完成,难点就是在于最后的各种各样的提权!
本文所有用到的工具都可以关注微信公众号“网络安全学习爱好者” 联系公众客服回复“网络安全学”免费领取!




