Avatar {{帝力于我何有哉}} 不疯魔,不成活。 Be obsessed, or be average.


vulnhub >_ w34kn3ss

w34kn3ss

image-20200621221821981

image-20200621221847798

根据只要出现名称就要加入hosts并扫描目录的原则将weakness.jth加入hosts,并浏览

image-20200621222418120

打目录

image-20200621222523843

image-20200621222556792

image-20200621222644741

查看文件

image-20200621222709935

这是个很明确的提示openssl 0.9.8c-1

以及一个已知的公钥

image-20200621224141943

ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEApC39uhie9gZahjiiMo+k8DOqKLujcZMN1bESzSLT8H5jRGj8n1FFqjJw27Nu5JYTI73Szhg/uoeMOfECHNzGj7GtoMqwh38clgVjQ7Qzb47/kguAeWMUcUHrCBz9KsN+7eNTb5cfu0O0QgY+DoLxuwfVufRVNcvaNyo0VS1dAJWgDnskJJRD+46RlkUyVNhwegA0QRj9Salmpssp+z5wq7KBPL1S982QwkdhyvKg3dMy29j/C5sIIqM/mlqilhuidwo1ozjQlU2+yAVo5XrWDo0qVzzxsnTxB5JAfF7ifoDZp2yczZg+ZavtmfItQt1Vac1vSuBPCpTqkjE/4Iklgw== root@targetcluster

如果直接使用这个key登录仍然是需要密码的

image-20200621225204829

我们来尝试利用漏洞

image-20200621222939225

查看漏洞利用文件发现介绍

image-20200621223144518

利用提供的下载链接https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/5622.tar.bz2

将需要的文件下载到本地工作目录

解压后将会自动生产需要的rsa文件夹

image-20200621223628637

现在我们要利用已知的存放在服务器上的公钥mykey.pub找到漏洞利用中已经可以用来进攻的文件编号。

进入到rsa/2048/目录下,利用grep找出mykey对应的公钥文件,存在

grep -r -l "AAAAB3NzaC1yc2EAAAABIwAAAQEApC39uhie9gZahjiiMo+k8DOqKLujcZMN1bESzSLT8H5jRGj8n1FFqjJw27Nu5JYTI73Szhg/uoeMOfECHNzGj7GtoMqwh38clgVjQ7Qzb47/kguAeWMUcUHrCBz9KsN+7eNTb5cfu0O0QgY+DoLxuwfVufRVNcvaNyo0VS1dAJWgDnskJJRD+46RlkUyVNhwegA0QRj9Salmpssp+z5wq7KBPL1S982QwkdhyvKg3dMy29j/C5sIIqM/mlqilhuidwo1ozjQlU2+yAVo5XrWDo0qVzzxsnTxB5JAfF7ifoDZp2yczZg+ZavtmfItQt1Vac1vSuBPCpTqkjE/4Iklgw=="		#mykey中的内容

image-20200621224745791

4161de56829de2fe64b9055711f531c1-2537.pub

这个文件名可以帮我们暴力掉ssh从而使ssh不会再询问密码。

ssh -i 4161de56829de2fe64b9055711f531c1-2537 n30@10.10.10.142

image-20200621225632400

发现一个二进制文件

image-20200621230601206

传回kali,发现是已编译的py

image-20200621230748673

先改名成.pyc。然后使用uncompyle6反编译

image-20200621231605962

看代码应该是将以下的信息推进命令行

n30:dMASDNB!!#B!#!#33

尝试使用dMASDNB!!#B!#!#33作为密码 ,执行sudo -l

image-20200621231836040

成功,并且n30用户能直接root

image-20200621231950136