信息收集
漏洞发现
访问web
尝试弱口令
账号admin
可以执行ls du df
看看发的包,我们是否有机会执行任意命令
发现post传参radio处可以任意命令执行
弹个shell先
提权
从vps上下载LinEnum.sh来枚举脆弱性
优化shell
现在shell就有自动补齐了
在/home/jim下发现密码字典
尝试ssh爆破jim
登录上后sudo -l
尝试看看有没有sudo滥用导致的提权
发现jim是没有sudo权限的
查看mbox
再去/var/mail下读jim的邮件
现在有charles的密码了
登录上看看charles是否存在sudo滥用
发现有个teehee命令,看看是干什么的
网上找找提权资料
echo "arcueid::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
这条语句代表在/etc/passwd后追加一个root权限的用户arcueid
su到arcueid上,这里用的jim来su 我不知道为什么charles su不上
也可以通过在sudoers里追加一个用户来提权