# Target complete - Vulnix (未完) Download URL: https://www.vulnhub.com/entry/hacklab-vulnix,48/ {%hackmd FEwWUB_uQXiEWEj9MsaEgA %} ## Step: 1. 先從 `22 port` 去打,nmap 掃出來是 `OpenSSH 5.9p1` 版本,上 exploit-db 查查,沒有東西可以用。![](https://i.imgur.com/rHOcL3f.png) 2. `79 port` finger 測試看看一些基本的帳號,例如 root、user、vulnix * $finger root@<IP> ![](https://i.imgur.com/Rw7cJvX.png) * 看來有這二個帳號: user 和 vulnix 3. `2049 port` nfs service,查看看有什麼能掛載的 * ``$showmount -e <IP>``![](https://i.imgur.com/oWa0W7f.png) * mount 看看, 要先安裝 nfs-common * `$sudo mount -t nfs 172.20.10.3:/home/vulnix /tmp/test` * 權限不足![](https://i.imgur.com/kYRqr1x.png) 4. 用 hydra 爆力破解密碼 * 字典檔預設在 kali 的 `/usr/share/wordlists` 裡![](https://i.imgur.com/5XVRp4X.png) * gunzip 解壓縮![](https://i.imgur.com/c1myktV.png) 5. `hydra -l <username> -P word.list {IP} ssh -t 4` * `$ hydra -l user -P rockyou.txt 172.20.10.3 ssh -t 16` * 拿到密碼了 `letmein` ![](https://i.imgur.com/Rk88BMN.png) ![](https://i.imgur.com/3OjwQAR.png) 6. 切換成 root 看看![](https://i.imgur.com/DDOA0LO.png) 7. exploit-db 找看看有沒有 ubuntu12.04/3.2.0-29 * 看來沒有 ![](https://i.imgur.com/EX6EpB0.png) 8. 根據第 3 步,因為權限不足,所以試著想辨法進到那個資料夾或許有別招 9. 看一下另一個 user account `vulnix` 的 uid![](https://i.imgur.com/2VrK4do.png) 10. 在 kali 身上建一個同樣 uid 的 account * `$sudo useradd -u 2008 vulnix`![](https://i.imgur.com/GcCI9W6.png) 11. 切換到 `vulnix account` 後,再進去那個資料夾看看![]![](https://i.imgur.com/ky8InnO.png) 12. 此時就可以用 sshkey 來做登入 * 先回到 kali 底下去先 key 出來![](https://i.imgur.com/rwvPQ0j.png) * 再把 public key 丟到 vulnix 家裡[](https://i.imgur.com/NDCKdZc.png) * authorized_key 權限要改成 700![]![](https://i.imgur.com/wXwpFRB.png) 13. ## 本集技巧 * hydra ## Writeup 參考: * https://medium.com/@dasagreeva/hacklab-vulnix-walkthrough-ff8c6414766d * https://www.cnblogs.com/starrys/p/14870636.html * https://blog.csdn.net/qq_34801745/article/details/104024480 (此篇有提到如何爆破找 user account) ###### tags: `target` `OSCP`