信息收集
找到ip
通过nmap对网段的扫描发现192.168.56.105是靶场ip
端口开放以及服务
发现开放了22端口跟80端口,优先级80端口
80端口信息收集
对目录爆破并没发现什么,但是对网站进行访问发现有一段base编码还有一个字典
对base64编码进行解码有一个很坑人的点 这个base后面有一个空格不加上会报错
这里得到了一个账户加上开始得到的一个字典,目录爆破并没有得到什么信息现在想的是爆破ssh看看,爆破了一下发现并不是提示base那么会不会是base编码后的 发现也不对。
那么现在就想法是base编码一下换一个大的字典试试看这是脚本
再次进行目录扫描发现两个目录有个密钥直接下载下来就好了解码
22端口登录
发现登录需要key 这时候就想到了第一个字典了尝试发现直接就登录上去了 id_rsa 权限一定要是600
提权
- 直接sudo -l 发现直接base64 hahah
- 提权成功
- base64提权:允许用户通过sudo执行base64 上面提权用root的用户去base编码root的密钥 sudo -u root base64 /root/.ssh/id_rsa