跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

探测开放的服务与服务的版本(命令:nmap -sV 192.168.1.18,能看到开放了22,80及111三个端口和其对应的服务版本信息)

2016221-20200606153648432-1199792550.png

>>>挖掘一下敏感的信息

使用浏览器访问一下80端口(需要记录一下邮箱的账户,及about us中的三行信息,有可能是登录22端口的账户)

2016221-20200606154843499-1394046149.png

爆一下全部的目录信息(命令:dirb http://192.68.1.18)

2016221-20200606160819255-493786822.png

依次查看一下目录的信息当打开icons时能看到许多的图片和一个txt文件

2016221-20200606161312578-1206322104.png

打开txt文件看一下内容,看到是一个rsa的私钥,保存到本机当中

2016221-20200606161453082-1243672922.png

给保存下来的ras的私钥添加权限(chmod 600 rsa)

2016221-20200606162149988-2099906907.png

通过ssh登录到靶机(ssh -i rsa [email protected])注:用户名即用邮箱的用户名试试

2016221-20200606163403267-1735119131.png

查看当前用户是否具有root权限,查看一下还有没有其他的用户(发现并没有root权限,查看到的用户即为About us中的3个)

2016221-20200606163848277-2124034013.png

查看所有用户的列表(cat /etc/passwd)

2016221-20200606164238272-648380133.png

查看用户组中的信息

2016221-20200606164542533-1994262204.png

查看一下crontab中是否有定时的任务(能看到有一个jimmy用户每5分钟执行 /tmp/sekurity.py)

2016221-20200606165026639-1139363475.png

到tmp目录下查看一下sekurity.py文件(并没有这个文件,我们就能写也给反弹shell的脚本)

2016221-20200606165513041-1571928052.png

创建sekurity.py并写入反弹的shell脚本,赋予权限(并不是jimmy用户创建的)

2016221-20200606172419891-1151220877.png

重新打开一个终端,监听8888端口

2016221-20200606173621107-1222318193.png

>>>>>一直没有反弹shell的结果不得不利用其它的方法来获取权限了

使用cupp创建一个字典文件

2016221-20200606174950809-1000019618.png

启动msfconsole工具,使用ssh_login模块

2016221-20200606175444379-25469945.png

设置靶机ip地址,用户名,字典及线程数

2016221-20200606175933006-1332822858.png

开始破解,能得到密码为hadi123

2016221-20200606212639067-671381677.png

将设置的爆破路径清除掉,设置密码开始运行登录到靶机,建立一个session 1 ,但是发现并没有像终端一样有用户名前缀

2016221-20200606213647955-1648156881.png

优化会话(python -c "import pty;pty.spawn('/bin/bash')")

2016221-20200606214146084-913986141.png

提权(su - root)

2016221-20200606214301197-375896633.png

到根目录下查看一下,看到有flag.txt(高兴的拿到了flag)

2016221-20200606214713318-1777506763.png

不错 点个赞 谢谢 分享

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。