靶机的Pwned解题分享"/>
vulnhub靶机的Pwned解题分享
一、攻击复现
目标ip:192.168.56.106
攻击ip:192.168.56.104
1.信息收集
通过gobuster对目标主机的80端口进行目录扫描发现了可用信息
http://192.168.56.106/hidden_text/
hidden_text里包含了敏感信息,暴露了/pwned_vuln的登录页面,并此页面存在严重信息泄露,下图为信息泄露的位置
利用该信息,登录了192.168.56.106的ftp服务,且提供秘钥和一份日志提供下载该日志泄露了ssh的用户登录名称
2.信息利用
利用获取的秘钥和用户名ssh登录目标ip:192.168.56.106
成功拿到第一个flag!
3.提权
发现可利用的脚本,存在漏洞;用于越权
运行该shell脚本进行提权,拿到第二个flag
根据上面的id命令执行的结果,发现selena是docker组的,于是使用docker提权
使用alpine镜像进行提权,拿到最后的flag
由此共成功拿到了系统root权限和3个flag。
二、修复建议
1.限制或关闭对 http://192168.56.106/hidden_text/ 的访问:通过配置访问控制列表或防火墙规则,限制或关闭对该页面的访问,以防止潜在的攻击。
2.删除不必要的注释内容:在 http://192.168.56.16/pwned.vuln 页面中,删除非必要的注释内容,以减少攻击者获取有关系统配置和漏洞信息的机会。
3.提高用户的安全意识:加强对用户的安全培训和教育,让他们了解保护个人信息和系统安全的重要性。同时,删除共享的密钥和日志,并仅在必要时启用FTP服务,以减少潜在的攻击面。
更多推荐
vulnhub靶机的Pwned解题分享
发布评论