1.开扫
我giao,东西好多,打退堂鼓了
21 ftp
22 ssh
80 http
139 samba
445 永恒之蓝
7080
7601
8088
先看web端,要账户跟密码
因为有445,再去看看永恒之蓝
没有,醉了,去看看其他端口的WEB端
两个页面是一样的,还有一个页面打不开,试试目录扫描,对这个7601端口的页面
找一下有特征的目录,这个secret(秘密)就很有特征,打开是一个目录,有一个username和passwd,不得了
打开hostname只有一个seppuku,猜测是用户名
还有一个passwd打开是一个密码的字典,猜测可能是等下爆破要用这个字典,先把目录切换到桌面,再利用wget命令把这个passwd.lst保存到桌面
用户名是seppuku,那这个passwd.lst去ssh利用hydra爆破,爆破出来密码是eeyoree
ssh成功登录seppuku登录
可以看到第一个flag,还有一个.passwd,打开是12345685213456!@!@A,但是切换到home会有限制,又不是权限问题报错,不知道咋回事
可以先利用sudo -l(当前用户可以执行哪些命令以及所需的身份)看看这个用户有没有什么提权的方式,
这段文本还说明用户 seppuku 在 seppuku 系统上可以执行以下命令,而不需要输入密码:
● /usr/bin/ln -sf /root/ /tmp/ - 这是一个用于为 /root/ 目录创建符号链接的命令,链接将位于 /tmp/ 目录中
下面这个命令是解除刚刚切换目录的限制
切换到home下发现有三个用户在,刚刚的密码应该是其中的一个
利用用户名samurai,密码12345685213456!@!@A成功登录
利用sudo -l(当前用户可以执行哪些命令以及所需的身份)看看这个用户有没有什么提权的方式
可以运行tanto这个用户下的bin,所以我们只要tanto下写一个shell就好了,我们先去找找tanto的密码
再回去看扫描的内容里还有一个keys
打开是一个ssh登录的密钥,保存到桌面
给这个文件一个执行的权限
利用这个文件登录tanto用户
成功登录后,发现根本就没有这个文件,所以我们选择自己去创建这个目录,以及写一个bin文件,内容为/bin/bash
直接运行刚刚的命令发现需要密码
这个用户我们不知道密码,但是另外的两个我们知道密码,所以在其他用户下运行这个命令就拿到root了。
完结,撒花!
这篇写的有点乱,将就参考把,因为走了很多弯路,这个靶机信息收集的东西其实比较多!
写的时候一套很顺,其实打起来的时候处处碰壁!