码迷,mamicode.com
首页 > 其他好文 > 详细

Broken: Gallery

时间:2020-07-05 17:42:50      阅读:69      评论:0      收藏:0      [点我收藏+]

标签:policy   pre   修改   服务   googl   day   图片   使用   lazy   

Description

  • Name: Broken: Gallery
  • Date release: 9 Aug 2019
  • IP:通过DHCP自动获取
  • 最终目标获取root权限

Download

(Size: 1.4 GB)

主机发现

Kali攻击机IP:192.168.91.128

nmap -sP 192.168.91.1/24

技术图片

获得靶机IP:192.168.91.129

端口扫描

nmap -sV -p- 192.168.91.129

技术图片

靶机开启了22端口(ssh)和80端口(http)

漏洞发现

访问80端口上的web服务,但是仅仅是展示一些图片,似乎并没有太大的利用价值

技术图片

尝试对22端口的ssh进行爆破,尝试用户名broken,密码字典为/usr/share/wordlist/rockyou.txt

hydra -l broken -P /usr/share/wordlist/rockyou.txt 192.168.91.129 ssh

技术图片

成功爆破出来用户名和密码为:broken/broken,后来看到一种思路是根据所拥有的信息建立个字典进行爆破

技术图片

漏洞利用

成功登录ssh

ssh broken@192.168.91.129

技术图片

查看当前用户的sudo权限,发现能够使用timedatectlreboot命令

技术图片

提权

尝试查看bash用户历史命令

技术图片

发现一个关键文件paddword-policy.sh位于/etc/init.d/目录下

技术图片

可以发现DAYOFWEEK等于4的时候,设置root用户的密码为TodayIsAgoogDay,其中DAYOPWEEK=$(date "+%u"),表示当前星期几,也就是说星期四的执行root用户密码的修改,通过timedatectl修改时间后重启

sudo timedatactl set-time ‘2020-07-02 16:16:50‘
sudo /sbin/reboot

技术图片

重新登录,成功获取root权限

技术图片

Broken: Gallery

标签:policy   pre   修改   服务   googl   day   图片   使用   lazy   

原文地址:https://www.cnblogs.com/CH42e/p/13246505.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!