HACKSUDO: FOG靶机
arp-scan -l 扫描靶机IP地址
nmap -sV -Pn -A x.x.x.246 nmap扫描端口
进行目录爆破,发现dict.txt文件
进行访问,获得一堆密码
打开cms目录,发现hacksudo用户名
用刚才获得密码进行爆破,得到密码
登录ftp发现目录,进入目录发现压缩包
将压缩包进行解密
获得两个文件
发现页面有个跳动的链接
点击进入,发现一个图片,查看页面源码
发现一个GitHub上的地址
进行访问
运行完代码之后,得到一串加密字符;
进行凯撒解密
登录cms
上传大马,并文件后缀名改为.phtml
nc进行端口监听
获得shell,接下来进行提权
发现look,进入交互模式,查看密码文件
进行john破解
登录ssh,获得权限
进入fog目录,发现fog
运行之后发现进入python,输入import pty;pty.spawn("/bin/bash");
获得root权限,进入root,查看root.txt