[HackmyVM] Coffee Shop

本文描述了通过KaliLinux进行网络扫描(包括ARP扫描和端口扫描),发现并利用靶机的漏洞,从DNS子域名开始,逐步获取SSH权限,利用反弹shell技术和Ruby执行任意代码,最终成功提权的过程。
摘要由CSDN通过智能技术生成

kali:192.168.56.104

主机发现

arp-scan -a

靶机192.168.56.105

端口扫描

nmap -p- -A 192.168.56.105

开了22 80  端口

看一下web界面

给了个域名,先添加到host里面

然后扫一下目录,扫半天就有个shop路由

进去发现只有login界面有用,但是不知道账号密码

扫一下子域名

ffuf -u http://midnight.coffee -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt -H 'Host: FUZZ.midnight.coffee'   --fw 561

有个dev的子域名

加到host里面

打开发现有账号密码

developer/developer登录

给了ssh的账号密码连接一下

tuna/1L0v3_TuN4_Very_Much

看web文件发现login.php里面有东西

给出了数据库账号密码

里面有shopadmin的密码

$2a$12$yqH60OJyTqoPHXe1g1cGDu93me1v.wGcEEZV5rLy39stUJO.Xsjwi

没有碰撞出来

继续看其他文件
虽然shopadmin用户文件不能用ls查看,但是在定时任务里面发现了一个.sh文件

它会定时执行/tmp里面的sh文件

自己在tmp目录创一个反弹shell的脚本,当任务执行的时候就能拿到shopadmin的shell

成功弹回shell

拿到第一个flag

sudo -l发现可以提权

注意这个*,我们可以插入我们自己写的rb脚本来执行

echo 'exec "/bin/bash"' >shell.rb
sudo /usr/bin/ruby /tmp/shell.rb /opt/shop.rb

  • 7
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tao0845

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值