目录
一、信息收集
扫描后发现端口22,80开放 ,查看网页
用上述用户名密码登录失败
然后进行目录扫描
依次查看,发现MCP里的东西有用
tron.txt
对最下面一行解码,先base64,后Brainfuck,得到用户player
terminalserver
替换加密
对下面图片上的进行解密
解密脚本
得到明文pass:SyWP9j94ZgE9jD
二、漏洞利用
登录遇到如下问题:根据命令行提示,将 /root/.ssh/known_hosts第8行删除即可
登陆成功
三、权限提升
开始提权
player没有权限执行sudo,试试suid、sgid都没有可用之处
那么上传一个脚本,收集一下更为详细的信息
我们通过nc、curl、wget配合http服务直接在目标机上下载文件
然后我们执行脚本文件,发现无权执行(无x)
那么我们添加执行权限
发现可以执行
寻找可以修改的敏感文件
linux里与密码相关的文件有两个,/etc/passwd,/etc/shadow
前者存放了一些用户信息,后者存放加密后的密码。但是这里面有个特点,如果/etc/passwd中存放了密码,那么即使这个密码与shadow中不同,但是会优先使用/etc/passwd中的密码。
可以通过修改/etc/passwd文件来达到提权
如下命令生成加密后的密码,记住输入的原始密码,一会儿切换到root要用到
修改root密码
nano /etc/passwd
查看修改结果
切换root用户