0x15-Vulnhub靶机-Ripper

前言

最近开始准备学java了 🤡 有时间有闲情就打打靶机 (别学成开发去了 00.oo)

环境

靶机地址-> https://download.vulnhub.com/ripper/Ripper.ova

感觉有点没意思吧这个

内容

  • 内部系统泄漏
  • 备份文件泄密
  • Webmin漏洞利用
  • msf

操作

常规信息收集

image-20240323201230191

10000端口是一个webmin的界面

image-20240323202442462
image-20240323203617054

sudo nmap -sT -sV -O -p10000 192.168.3.132 扫描webmin的版本

image-20240323202926301

就可以去直接搜(searchsploit) 有没有可以直接利用的 但是没看到满足版本 (也要用msf搜一搜 但是都要 账号密码)

image-20240323215332501
image-20240323215105195

然后就继续扫目录 (其实我们先不要去扫描 动静大 可以先试着去访问一下可能遗留的文件 robots.txt readme.txt readme.md 等 )

这边扫的话 会在10000端口 扫出这个

image-20240323203249771
image-20240323203356281

搜索发现 rips是一个 代码分析工具

image-20240323203848749

那肯定就会存在这个界面 10000端口目录没有 还有个80界面呢

image-20240323203948154

点了点 找了找 就发现了一个账密 试着去登10000端口那个登录页面失败了 还有开放个22端口 试试ssh去连接

image-20240323204213038

就拿到了shell

第一次提权

看history去看他做什么了

image-20240323205945572

直接 su到cubes

image-20240323210017882

用find命令去找文件

查看你home目录下的用户,find命令查看根目录下宿主时cubes的文件

**find / -user cubes -type f 2>/dev/null **

逐个查看,当查看到/mnt/secret.file(但是其实一眼可以看出secret这个单词,秘密的意思,这就很可疑)

第二次提权

(看wp用find去找有点牵强 一般也就看看passwd吧 )

find / -user cubes -type f -exec ls -la {} ; 2>/dev/null

这条命令会返回很多的文件,使用grep过滤掉含porc目录的文件和png后缀的文件

find / -user cubes -type f -exec ls -la {} ; 2>/dev/null | grep proc -v | grep '.png' -v

cubes到root

通过history看历史命令 找啊找 又看到了一个账号密码

username=admin&pass=tokiohotel

试着去su root 可以

还有个登录界面呢 试了也成功了

image-20240323210903241

在后台有个执行命令的地方(本来webmin就是浏览器管理linux的软件) 而且是个root权限 直接反弹 得到 root

image-20240323213421124
image-20240323214235999

msf

已经有后台账号密码了

image-20240323215217471

要改成true 因为是https

image-20240323215610729

但是不知道为啥通不了 不管了 知道思路就好了

image-20240323215950841