pwned

文章描述了一次针对靶机的网络渗透测试过程,首先使用nmap进行全面端口扫描和服务识别,发现开放的22和80端口。通过目录扫描找到隐藏文件和登录页面,利用获取的FTP和SSH凭证登录,并通过sudo-l和脚本漏洞获得提权,最终利用Docker实现root权限提升。
摘要由CSDN通过智能技术生成

找到靶机IP:image.png

信息收集:

  1. nmap先对端口进行扫描以及开放了什么服务image.png
  2. 21:端口并没存在匿名登录,22端口,80端口http端口优先级最高进行目录扫描:image.png
  3. 发现目录robots.txt这个肯定是有优先看的进去看到提示路径进去看看结果什么都没有还剩下一个目录看看有没有啥:image.png
  4. hidden_text/secret.dic打开一看发现这个很多目录啊,下载下来进行下一步收集:image.png
  5. 发现目录发开一看是个登录页面image.png
  6. 进行测试看看存在什么漏洞没,测试半天结果是一个静态页面查看源代码得到了ftp,跟ssh的账号密码image.png

nmap参数:

  1. min-rate:最小的发包速率
  2. -p-:全端口进行扫描
  3. -sT:使用tcp协议进行扫描
  4. -sV:版本进行扫描
  5. -sC:默认脚本进行扫描
  6. -O:检测操作系统和软件
  7. -p:指点端口经行扫描

gobuster参数

  1. -w:字典路径
  2. -x:指定后缀

漏洞利用:

  1. 登录ftp得到一个提示,跟id_rsa,并不知道是哪个账号的,用这组账号密码尝试登录ssh结果真登录上去了image.png
  2. 看家目录有ariana这个用户提示也存在ariana试想一下这个密钥会不会是这个用户的尝试登录果真登录成功image.png
  3. 日常sudo -l 发现可以指定用户来运行这个root权限的messenger.shimage.png
  4. 查看该脚本文件内容和权限,没有修改选取,但是msg存在提权漏洞 image.png
  5. 运行直接/bin/bash成功得到selena机器image.png

提权

  1. 先获取交互的shell python3 -c “import pty; pty.spawn(‘/bin/bash’)”
  2. 发现的上面存在docker这个好像是能直接提权的 docker run -v /:/mnt --rm -it alpine chroot /mnt shimage.png
  3. 成功拿到了root
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值