Vulnhub_pylington:1靶机
arp-scan -l 扫描靶机IP地址
nmap -sV -Pn -A x.x.x.249
扫描目录,发现robots.txt文件
访问robots.txt文件
访问/register目录,发现并不能进行注册
通过/zbir7mn240soxhicso2z页面获取到一个用户名密码
登录成功,点击Welcome back, Steve
登录成功之后,发现这是一个python的在线IDE
下载这个py文件查看
当我们输入下面的代码时,output提示沙箱检测到恶意程序
然后我们使用__import__()
函数来进行测试,并把内容转换为16进制,看到可以成功执行命令
__import__('os').system('ls')
\137\137\151\155\160\157\162\164\137\137\50\47\157\163\47\51\56\163\171\163\164\145\155\50\47\154\163\47\51
获取shell
接着尝试使用nc反弹一个shell
然后获取一个可交互式shell
python -c 'import pty; pty.spawn("/bin/sh")'
进入到py的家目录后发i西安讯在一个typing的可执行文件
执行后发现需要我们快速输入下面的一句话就可以获得密码
the quick brown fox jumps over the lazy dog
使用得到的密码登录py的账户
查看py目录下的user.txt,解密后为user,查看目录发现有个备份文件的功能可以利用进行账户写入
使用mkpasswd查看当前密码,创建自己的密码
接着执行backup进行备份到/etc/passwd
备份完成后查看passwd文件发现已经添加成功
进入root,查看文件内容