date
Aug 5, 2021 12:02 PM
Related to 日程数据 1 (blog)
tags
slug
summary
icon
category
password
信息收集
- 拿到主机 扫描C段
- 发现靶机192.168.1.17开放 80 443 close 端口22
- 打开网址http://192.168.1.17
- 浏览无关键内容
- 查看
http://192.168.1.17/robots.txt
发现字典文件* .dict 下载之;发现key*.txt获取第一个flag
- 遍历网页
- 发现login 为302
- 网页打开 有登录框 分析有字典可以爆破一下试试
- 利用burpsuite 找到长度为4112 的密码错误项
- 使用elliot用户名其他密码继续爆破
- 发现1119长度的成功登录 右键
show response in browser
- 成功登录 找到上传
getshell
- 用kali的weevely 生成一句话木马
- 上传木马 /usr/share/php/
- 图片木马失败 尝试burpsuite绕过图片限制 失败
- 找到一个apperrance 可以修改模版
- kali自带/usr/share/webshell 还是反弹的webshell 修改反弹的ip
- 使用nc监听端口
nc -lvp 1234
触发shell 反弹进入靶机系统
- 遍历目录 /home/robot 找到可以key*和passwd.md5
cat key*
权限不够 passwd有用户名即md5加密的密码
- 解码 登录 查看key* 获得第二个flag
提权
find / -perm -4000 2>/dev/null
(在Find命令的帮助下搜索具有SUID或4000权限的文件或-u=s
,过滤错误信息2>/dev/null
) 发现nmap具备SID权限,nmap2.02-5.21版本具备交互模式,可以通过--interactive获得交换界面。!sh
获得root交换shell
总结
1、nmap扫描端口,dirb扫描,发现robots.txt文件。在robots.txt发现key1和一个字段文件。
2、burp suite爆破wordpress账号密码,登陆上传shell。
3、在robot目录找到robot账号的md5加密的密码,破解后获得密码。登陆robot用户。
4、find / -perm -4000 2>/dev/null 发现nmap具备SID权限,nmap2.02-5.21版本具备交互模式,可以通过--interactive获得交换界面。!sh获得root交换shell。
- 作者:lea
- 链接:https://ofai.stream/article/9
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。