标签:扫描工具 tps inux -- blog 服务 for 使用 lists
听说练习Vulnhub靶机,可以提升一些提权的小技巧,前来练习。
先使用nmap
扫描一下,知道了靶机IP地址,以及开放的端口服务(ftp、ssh、http)
访问http
服务看看有没有什么可以GetWebshell的点,但是有点空没啥可以利用的
于是使用dirsearch
工具扫描后台目录,发现有一个hidden_text
文件是之前没看到的,这个文件名是通过别人的wp才知道的(吐槽一下:Vulnhub总有一些奇奇怪怪的文件名是我找不到的)
访问后发现是一个二维码,使用QR Research
扫描工具获取信息
里面是一个sh脚本(如下),此时我们获取的一个可以登陆ftp服务的账号
#!/bin/bash
HOST=ip
USER=userftp
PASSWORD=ftpp@ssword
ftp -inv $HOST user $USER $PASSWORD
bye
EOF
登录ftp服务器,看到两个文件information.txt
和p_lists.txt
,下载下来并查看
information.txt
可以知道用户名,而p_lists.txt
得到一密码本,用于爆破
这里使用Railgun
工具对密码进行爆破,获得一组用户名密码(robin/k4rv3ndh4nh4ck3r
)
通过ssh登录到用户,获得了第一个flag文件,接下来就是提权的步骤了
通过命令sudo -l
发现robin
用户可以以jerry
执行project/feedback.sh
,关于Sudo
相关命令可以查看:https://www.runoob.com/linux/linux-comm-sudo.html
查看脚本,可以看到第二次输入的feedback
值,会和接下来的2>/dev/null
拼起来,如果feedback
赋值/bin/bash
将得到一个类似shell窗口
通过命令sudo -u jerry project/feedback.sh
执行,获得jerry
的shell,并且发现它存在docker
组
对此可以直接尝试docker
提权,命令为docker run -v /:/mnt --rm -it alpine chroot /mnt sh
,查看各种提权的网址:https://gtfobins.github.io/
至此,我们拿到了靶机上的所有flag文件
标签:扫描工具 tps inux -- blog 服务 for 使用 lists
原文地址:https://www.cnblogs.com/erR0Ratao/p/14851953.html