局域网搜索目标:
确定目标主机 192.168.2.11
扫描端口--服务--版本
22端口 openssh 6.6.1sp1 目前没找到漏洞
8180端口 http服务 中间件apache
8180端口的检查
一个nginx的显示页面
扫目录:
打开页面
网页给出一个新的服务器名称
尝试打开这个网页 在hosts添加一条地址
打开网址之后,里面的连接都是公网的
html代码也没有隐藏信息
转移ssh服务 22端口
尝试针对性的爆破
从这个网址查看超级玛丽里面的一些角色名字/地点之类的作为字典使用
https://mp.csdn.net/console/editor/html/104937363
制作超级玛丽的字典
网页爬取
-d是爬取深度
-w写入到文件中
结果是这样的
这里面包括超级玛丽的绝大部分信息
使用john来制作密码字典
结果是
开始漫长的hydra的爆破
这个字典太大,我直接上网找的这个靶机的解题过程,查看的用户名密码
luigi/luigi1
我在字典中搜索一下 存在的
登录ssh luigi/luigi1
id命令是禁止命令
就像是我们虽然进来但是还处于在目标主机的一个容器中的感觉
尝试其他的命令
help命令中显示一条awk命令
详情:
https://www.exploit-db.com/docs/english/44592-linux-restricted-shell-bypass-guide.pdf
https://www.sans.org/blog/escaping-restricted-linux-shells/
开始提权:
目前我所知的提权方式
uname -a先查看系统版本(低版本存在提权漏洞搜索脚本)
docker 默认root权限执行-v参数映射
/etc/passwd 是否可写(直接写入)
sudo -l
find / -perm -u/g=s -type f 2>/dev/null
当前靶机是
ubuntu 3.13的低版本
查看脚本
直接把c里面的内容复制到靶机中执行
flag是压缩包还需要密码