Vulnhub_pylington:1靶机

Vulnhub_pylington:1靶机

arp-scan -l 扫描靶机IP地址

nmap -sV -Pn -A x.x.x.249

扫描目录,发现robots.txt文件

访问robots.txt文件

访问/register目录,发现并不能进行注册

通过/zbir7mn240soxhicso2z页面获取到一个用户名密码
 

登录成功,点击Welcome back, Steve

登录成功之后,发现这是一个python的在线IDE
 

下载这个py文件查看

当我们输入下面的代码时,output提示沙箱检测到恶意程序

然后我们使用__import__()函数来进行测试,并把内容转换为16进制,看到可以成功执行命令

__import__('os').system('ls')
\137\137\151\155\160\157\162\164\137\137\50\47\157\163\47\51\56\163\171\163\164\145\155\50\47\154\163\47\51

获取shell
接着尝试使用nc反弹一个shell

然后获取一个可交互式shell

python -c 'import pty; pty.spawn("/bin/sh")'

进入到py的家目录后发i西安讯在一个typing的可执行文件

执行后发现需要我们快速输入下面的一句话就可以获得密码

the quick brown fox jumps over the lazy dog

使用得到的密码登录py的账户

查看py目录下的user.txt,解密后为user,查看目录发现有个备份文件的功能可以利用进行账户写入

使用mkpasswd查看当前密码,创建自己的密码

接着执行backup进行备份到/etc/passwd

备份完成后查看passwd文件发现已经添加成功

进入root,查看文件内容

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值