首先仍然是一成不变的主机探测与信息收集
fping -asg 192.168.222.0/24 2>/dev/nul
“2> /dev/null” 代表忽略掉错误提示信息 fping如果不过滤会弹出很多没有用处的报错信息,所以使用此来使我们获取的信息更加直接明了。
nmap -sV -T4 -p0-65535 192.168.222.135 版本 速度4级 端口0-65535
nmap -sT -sV -O -p21,22,80 192.168.222.135 TCP协议的端口,服务以及主机信息
nmap -sU --min-rate 10000 -p- 192.168.222.135 UDP协议的端口,最小扫描速度10000
nmap --script=vuln -p21,22,80 192.168.222.135 脚本扫描简易漏洞
首先尝试一下ftp服务,端口号是21,尝试一下匿名登陆anonymous,密码为空
将文件后缀为.pcap的文件下载下来,.pcap的文件是一个流量包类型的软件,通常使用wireshark打开。但是也可以使用strings来读取这个流量包中的纯文本信息
我们发现中间有一句话是you almost found the sup3rs3cr3tdirlol,那我们就可以怀疑这个sup3rs3cr3tdirlol目录存在信息,那我们访问80端口的sup3rs3cr3tdirlol目录
我们使用file工具判断其成分之后继续使用strings工具来查看其信息
Find address 0x0856BF to proceed,那我们再从Web服务页面的 0x0856BF目录寻找线索,
第一个goodluck中的内容如下,看着像是一些用户名
maleus
ps-aux
felux
Eagle11
genphlux < -- Definitely not this one
usmc8892
blawrg
wytshadow
vis1t0r
overflow
第二个this_folder_contains_the_password中的内容是
Good_job_:)
那我们通过22端口的ssh服务进行爆破
但是发现后面4个貌似是被ban掉了,那将用户名反过来再尝试却也没有正确的账号密码,那就怀疑一手密码的正确性,this_folder_contains_the_password直接翻译过来是此文件夹包含密码,大胆猜测密码就是Pass.txt
ssh overflow@192.168.222.135
密码Pass.txt
发现是一个普通用户没有什么特殊权限,然后我吃了个饭发现我竟然被踢出去了
???那就是因为有一个定时任务我们搜索一下
find / -name cronlog 2>/dev/null
那我们再搜索一下cleaner.py这个文件
并将其的定时任务更改为提权命令
等待两分钟后使用
sudo /bin/bash
提权成功