发布于2022年10月15日3年前 探测开放的服务与服务的版本(命令:nmap -sV 192.168.1.18,能看到开放了22,80及111三个端口和其对应的服务版本信息) >>>挖掘一下敏感的信息 使用浏览器访问一下80端口(需要记录一下邮箱的账户,及about us中的三行信息,有可能是登录22端口的账户) 爆一下全部的目录信息(命令:dirb http://192.68.1.18) 依次查看一下目录的信息当打开icons时能看到许多的图片和一个txt文件 打开txt文件看一下内容,看到是一个rsa的私钥,保存到本机当中 给保存下来的ras的私钥添加权限(chmod 600 rsa) 通过ssh登录到靶机(ssh -i rsa [email protected])注:用户名即用邮箱的用户名试试 查看当前用户是否具有root权限,查看一下还有没有其他的用户(发现并没有root权限,查看到的用户即为About us中的3个) 查看所有用户的列表(cat /etc/passwd) 查看用户组中的信息 查看一下crontab中是否有定时的任务(能看到有一个jimmy用户每5分钟执行 /tmp/sekurity.py) 到tmp目录下查看一下sekurity.py文件(并没有这个文件,我们就能写也给反弹shell的脚本) 创建sekurity.py并写入反弹的shell脚本,赋予权限(并不是jimmy用户创建的) 重新打开一个终端,监听8888端口 >>>>>一直没有反弹shell的结果不得不利用其它的方法来获取权限了 使用cupp创建一个字典文件 启动msfconsole工具,使用ssh_login模块 设置靶机ip地址,用户名,字典及线程数 开始破解,能得到密码为hadi123 将设置的爆破路径清除掉,设置密码开始运行登录到靶机,建立一个session 1 ,但是发现并没有像终端一样有用户名前缀 优化会话(python -c "import pty;pty.spawn('/bin/bash')") 提权(su - root) 到根目录下查看一下,看到有flag.txt(高兴的拿到了flag)
创建帐户或登录后发表意见