用户
搜索
  • TA的每日心情

    2020-10-17 14:14
  • 签到天数: 57 天

    连续签到: 1 天

    [LV.5]常住居民I

    i春秋-见习白帽

    Rank: 3Rank: 3

    39

    主题

    50

    帖子

    1432

    魔法币
    收听
    0
    粉丝
    7
    注册时间
    2020-7-23
    发表于 2020-9-16 11:45:22 17505
    0x00: 靶机下载
    新手级别比较适合用virtualbox运行,设置成桥接网卡就行了
    0.png
    靶机打开以后会回显出当前IP和版本
    1.png
    0x01:靶机探测
    先输入一下这个IP可以正常回显是靶机没错 2.png
    开始用nmap 探测它的端口,这次端口开的是有点小多,2280111875204920048不过一般集中在80/22端口
    命令:nmap-A -sS -sV -v -p- 192.168.3.188
    3.png

    然后就是用dirb配合Nikto一起扫描,扫出一些比较有用的东西,比如robots.txt/readme.txt还有一个phpbash.php文件
    4.png 5.png

    0x02: 挖掘信息
    开始跟进readme.txt是一个提示需要到时在/backup目录下找信息
    6.png
    然后在/robots.txt可以找到指向另外一个文件
    7.png
    跟进以后真的是个bash不过是个网页版的bash,在下面的命令行输入命令以后就真的像shell模式一样
    8.png
    感觉readme.txt有点小坑,跟进了以后有个armour文件夹打开了以后全是压缩包。。。。。
    9.png
    0x03: 利用netcat获取反弹shell
    首先现在本地开启netcat,然后在网页版bash里面插入netcat一句话直接连接成功,然而奇怪的是插入不了python的交互shell有点奇怪
    10.png

    只能直接浏览来到/home/armour/目录下有个Credentials.txt提示了波密码,那用户名只能是对应的armour(其实感觉也可以直接在网页版bash里面找到这里来)
    11.png
    既然说要加密找个在线网站应该是变成32位小写
    12.png
    利用su切换用户,顺便换成python3-c 终于成功了
    13.png
    0x04: 提权
    这里看了一下内核感觉可以用通杀但是程序卡住了一直提权不了

    只能换成sudo-l,看到可以以root命令执行/bin/bash/sh那简直就是在送了
    166.png

    直接sudo/bin/bash提权成功顺便得到flag
    17.png


    没存稿了,下周或者下下周再更
    这更新速度真可以
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册