vulnhub靶机hacksudo search

hacksudo search

下载地址:https://download.vulnhub.com/hacksudo/hacksudo-search.zip

靶机发现

目标138

端口扫描

服务扫描

漏洞扫描

看看web

先看robots

emmm又要改hots

随便输入字符之后发现

线索断了看一下源代码

只能去目录爆破

扫出来的没什么用

边扫边看

看到点fuzz

不是吧又要扫

应该没事先试试这个参数

失败了因该是要爆破参数了

这时候目录扫描完了

由于参数是开发自己写的并没有利用框架只能用comm试试

回显太多改一下参数

访问看看

小提示看看shadow行不行,不行的话再看远程请求

远程试试

成功了

写一个反弹shell

(在线生成就可以)

搞定

提权了

如果出现clear的时候报错

TERM environment variable not set.

用export TERM=xterm-256color可以解决

信息收集

没用

用户信息

看看web的源码吧

发现其实是有数据库的

因该只能本地连接了

重启多此不回显只能转ssh去看了

只能进行爆破

太慢了,应该是信息收集不到位

再web这发现点东西

密码出来了

试试撞库

就是爆破不出来

但是一个个试的时候密码确实没有问题

连接ssh

信息收集

不正常的是home这个

看看源码

这个是将install改成root权限,那么加上bash就可以提权

要把install加入环境变量

结束

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

himobrinehacken

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值