我爱吃菜菜
- 关注

结合步骤1.信息收集加确定目标。2.发现漏洞。3.漏洞利用getshell。4.提权 5.总结
1.信息收集加确定目标
首先来到确定靶场的ip,可以确定靶场的ip为 192.168.78.131
进行全端口扫描,以及查看端口的详细信息
2.发现漏洞
发现ftp存在弱口令登入,话不多直接登入上去 账号和密码都是:Anonymous
可以看见成功登入进来了,接下来进行信息收集,可以直接dir查看一下当前存在那些文件
直接进行下载 get cred.txt 直接下在到当前的目录下面,然后打开进行查看
发现是一串base64编码,直接进行解码
可以看见好像得到了一个账号和密码,尝试着登入到55077 ssh端口
发现登入不上去,尝试一下其他端口,接下来访问一下80端口
发现是一个登入框 直接使用刚才解码出来的账号和密码进行登入
随机点,发现点到那个about us自动下载到一个压缩包,进行解压查看一下
3.漏洞利用getshell
Steghide是一款开源的隐写术软件,它可以让你在一张图片或者音频文件中隐藏你的秘密信息,而且你不会注意到图片或音频文件发生了任何的改变。而且,你的秘密文件已经隐藏在了原始图片或音频文件之中了。我们来分析下:
发现这个bmp的文件需要用到密码,先试试那个jpg的文件
steghide extract -sf funny.jpg 同样把文件下到当前目录下面
查看代码里面的内容
提示我们需要旋转?另外一个文件我用密码sudo解密成功: 下载此文件看到内容
是一串乱码,刚刚提示我们把它旋转一下,猜测是rot13加密:进行解密
得到 wtf this is one is a simple one
4.提权
直接开始登入ssh 发现成功登入,现在开始提权
直接使用命令 sudo -l查看一下当前用户可使用的命令
发现当前用户并没有做任何的限制 直接使用sudo su提权进行试试
发现直接拿到root权限
提供另外一种思路,使用当前用户开始枚举下面的文件,可以查看到存在一个back.sh文件,直接进行查看该文件,发现该文件里面还存在另外一个用户,可以直接登入到该文件
发现可以成功登入到该用户
查看一下当前用户可以执行的命令
发现该用户可以通过root权限执行 /bin/nano命令
https://gtfobins.github.io/gtfobins/nano/#sudo直接查看该文章进行提权
sudo nano
ctrl+r ,ctrl+x
输入:reset;sh 1>&0 2>&0
成功拿到root权限。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)