信息收集
主机信息收集
主机ip
主机开放端口信息收集
sudo nmap --min-rate 8888 -r -PN -sS -p- 192.168.241.155
主机端口详细信息
sudo nmap -sT -sV -O -p21,22,80 192.168.241.155
nmap 漏洞探测
nmap --script=vuln -p21,22,80 192.168.241.155
总结: 主机开放21,22 80 端口 优先21和80 端口
目录枚举存在/robots.txt、/secret/
21 端口ftp 信息收集
匿名用户登录,发现有文件
ftp 192.168.241.155
下载改文件
ftp> binary
200 Switching to Binary mode.
ftp> get lol.pcap
查看该文件
发现ecret_stuff.txt中有字符串:sup3rs3cr3tdirlol
拼接路径
下载查看roflmao 文件,0x0856BF这个地址有可能是内存地址,也有可能是url 路径地址
使用searchspoit 搜索vsftp版本漏洞,也没什么可利用的
web信息收集
80端口:
访问80端口
源码文件也没什么
下载该图片、查看该图片不存在捆绑、隐写
wget http://192.168.241.155/hacker.jpg
拼接下载路径进行url 尝试
根目录拼接尝试,是有东西的,两个文件目录
发现了两个文件,打开第二个文件查看,发现了Pass.txt文件,查看看看
密码文件
尝试暴力破解
hydra -L which_one_lol.txt -P Pass.txt ssh://192.168.241.155 -vV -f
Pass.txt文件里面的密码我们已经试过了,既然文件夹中包含面,但是这个文件名还没试过
hydra -L which_one_lol.txt -p Pass.txt ssh://192.168.241.155 -vV -f
ssh 的账号为:overflow 密码为: Pass.txt 登录成功
权限提升
获取系统初始立足点
提权方法
操作过程会中断,,是不是有计划任务存在执行脚本呢,查看计划任务无权限,
查看计划任务的日志,发现有执行脚本
查看脚本路径并查看权限,发现其他账号可读写
编辑脚本,执行系统命令让overflow 用户以root身份执行所有权限,脚本执行后再次登录overflow 用户就能以root身份执行bash
sudo -l 查看当前用户可以root 身份执行的权限
直接sudo 个bash 提权成功