1.常规端口及服务发现
2.针对139及445端口的smb服务发起攻击,使用smbclient工具
smbclient -L \\191.268.182.147
smbclient -L \\191.268.182.147\ITDEPT
发现改smb文件夹是可写共享的,但是得不到有效的信息
3.针对3306端口的服务嗅探失败,针对80端口的目录发起扫描,发现日志里面存在一个
周期性的程序,创建一个相同名称的shell脚本,写入反弹shell的指令
4.成功突破边界进入系统,开始进行提权,首先查看命令历史,发现 1 1 1 , 1 表示加密方式,后面两个 ,1表示加密方式,后 面两个 ,1表示加密方式,后面两个符号中间没有信息,说明没有加盐,提示sudo -l命令
5.执行mysql命令,sudo -u root -p ,输入之前命令历史内的hash破解之后的值,成功进入
mysql,! bash跳出mysql,成功得到root权限
6.利用find发现zsh具有root权限,输入zsh,zsh也具有root权限,成功得到root权限