主机:192.168.136.133
靶机:192.168.136.158
先用nmap扫描网段发现目标主机以及其开放的端口和服务

登陆主页

按照惯例查看一下源代码

发现一个有用的信息Author:Tr0ll,试一下利用这个能不能登上ftp

下载这个压缩包但是提示需要密码解压

然后再深层次扫描一下看看有没有其他漏掉的信息

登上robots.txt看看有没有其他有用的

发现有超级多个文件,经过一次次查看,发现在don’t_bother有一张图片

在源代码查看发现存在隐藏文件,下载图片

用cat查看,发现最后有提示

提示我们看y0ur_self,登陆上去发现一个answer的文本


存在一大推base64,下载该文本,然后用kali自带的base64一次性解码


利用专门破解zip的fcrackzip,以解出来的daan.txt作为密码本破解

得到密码,重新回去解压,得到一个rsa的文本

利用这个rsa的文本,试图登陆一下ssh

这里的意思是,链接失效了,可以登录需要外壳拿权限。
在查找资源的时候发现该链接提供想法,连接:https://unix.stackexchange.com/questions/157477/how-can-shellshock-be-exploited-over-ssh(破壳漏洞)
还有一个对破壳漏洞的详讲https://www.freebuf.com/news/48331.html

直接上脏牛大法

发现成功,直接提权

直接得到root权限
可还是觉得有点怪,看了一下原来是利用缓冲区溢出获得root(以下是缓冲区别人的提权方法)
这边看了目录,可能不够细心还是没信息,经验告诉我,这里要使用二进制、缓冲区溢出渗透了
这边我们使用exploit进行命令注入攻击拿到反弹shell在本地上
学习链接:https://www.hackingarticles.in/command-injection-
通过nmap扫描发现目标,利用FTP及隐藏文件信息,结合base64解码与zip密码破解,深入探究破壳漏洞,最终实现SSH登录并提权至root,全程展现黑客攻防技巧。
874

被折叠的 条评论
为什么被折叠?



