DC-4
翻斗花园大图图
- 关注
收藏一下~
可以收录到专辑噢~
DC-4
信息收集
1.主机探测
192.168.1.111
2.端口扫描 22、80
nmap -T4 -A -p- -v 192.168.1.111
3.CMS
4.目录扫描
没扫出有用目录
渗透
1.访问192.168.1.111,提示用户名admin
2.bp爆破
登录:
抓包:发现pos提交了一个linux命令,并执行了该命令。
3.反弹shell
4.home目录下发现两个用户名
charles
jim
sam
5.在jim用户下发下一个密码文件,尝试ssh爆破登录三个用户。
hydra -L username.txt -P password.txt ssh://192.168.1.111
login: jim password: jibril04
6.ssh登录jim
发现一封邮件
切换到/var/mail目录下查看用户邮件,发现charles的密码^xHhA&hvim0y
7.ssh登录charles
提权
1.查看可用的root命令
find / -perm -u=s -type f 2>/dev/null
2.查看sudo -l
发现(root) NOPASSWD: /usr/bin/teehee有root权限。
发现一个/home/jim/test.sh脚本
查看权限:可写
尝试写入/bin/bash 执行后没提权。
3.尝试teehee提权
echo "ii::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
本文为 翻斗花园大图图 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
SQL注入语法、绕过及SqlMap使用
2023-03-03
DC-2
2022-11-05
FristLeak渗透
2022-11-05