找到靶机IP:
信息收集:
- nmap先对端口进行扫描以及开放了什么服务
- 21:端口并没存在匿名登录,22端口,80端口http端口优先级最高进行目录扫描:
- 发现目录robots.txt这个肯定是有优先看的进去看到提示路径进去看看结果什么都没有还剩下一个目录看看有没有啥:
- hidden_text/secret.dic打开一看发现这个很多目录啊,下载下来进行下一步收集:
- 发现目录发开一看是个登录页面
- 进行测试看看存在什么漏洞没,测试半天结果是一个静态页面查看源代码得到了ftp,跟ssh的账号密码
nmap参数:
- min-rate:最小的发包速率
- -p-:全端口进行扫描
- -sT:使用tcp协议进行扫描
- -sV:版本进行扫描
- -sC:默认脚本进行扫描
- -O:检测操作系统和软件
- -p:指点端口经行扫描
gobuster参数
- -w:字典路径
- -x:指定后缀
漏洞利用:
- 登录ftp得到一个提示,跟id_rsa,并不知道是哪个账号的,用这组账号密码尝试登录ssh结果真登录上去了
- 看家目录有ariana这个用户提示也存在ariana试想一下这个密钥会不会是这个用户的尝试登录果真登录成功
- 日常sudo -l 发现可以指定用户来运行这个root权限的messenger.sh
- 查看该脚本文件内容和权限,没有修改选取,但是msg存在提权漏洞
- 运行直接/bin/bash成功得到selena机器
提权
- 先获取交互的shell python3 -c “import pty; pty.spawn(‘/bin/bash’)”
- 发现的上面存在docker这个好像是能直接提权的 docker run -v /:/mnt --rm -it alpine chroot /mnt sh
- 成功拿到了root