vulnhub Super-Mario-Host-v1.0.1

局域网搜索目标:

确定目标主机 192.168.2.11

扫描端口--服务--版本

22端口 openssh 6.6.1sp1 目前没找到漏洞

8180端口 http服务 中间件apache

8180端口的检查

一个nginx的显示页面 

扫目录:

打开页面

网页给出一个新的服务器名称

尝试打开这个网页 在hosts添加一条地址

打开网址之后,里面的连接都是公网的

html代码也没有隐藏信息

转移ssh服务 22端口

尝试针对性的爆破 

从这个网址查看超级玛丽里面的一些角色名字/地点之类的作为字典使用

https://mp.csdn.net/console/editor/html/104937363

制作超级玛丽的字典

网页爬取

-d是爬取深度

-w写入到文件中

结果是这样的

这里面包括超级玛丽的绝大部分信息

使用john来制作密码字典

结果是

开始漫长的hydra的爆破

这个字典太大,我直接上网找的这个靶机的解题过程,查看的用户名密码

luigi/luigi1

我在字典中搜索一下 存在的

登录ssh luigi/luigi1

id命令是禁止命令

就像是我们虽然进来但是还处于在目标主机的一个容器中的感觉

尝试其他的命令

help命令中显示一条awk命令

详情:

https://www.exploit-db.com/docs/english/44592-linux-restricted-shell-bypass-guide.pdf

https://www.sans.org/blog/escaping-restricted-linux-shells/

开始提权:

目前我所知的提权方式

uname -a先查看系统版本(低版本存在提权漏洞搜索脚本)

docker 默认root权限执行-v参数映射

/etc/passwd 是否可写(直接写入)

sudo -l 

find / -perm -u/g=s -type f 2>/dev/null 

当前靶机是

ubuntu 3.13的低版本

查看脚本

直接把c里面的内容复制到靶机中执行

flag是压缩包还需要密码

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值