主机:192.168.136.133
靶机:192.168.136.158
先用nmap扫描网段发现目标主机以及其开放的端口和服务
登陆主页
按照惯例查看一下源代码
发现一个有用的信息Author:Tr0ll,试一下利用这个能不能登上ftp
下载这个压缩包但是提示需要密码解压
然后再深层次扫描一下看看有没有其他漏掉的信息
登上robots.txt看看有没有其他有用的
发现有超级多个文件,经过一次次查看,发现在don’t_bother有一张图片
在源代码查看发现存在隐藏文件,下载图片
用cat查看,发现最后有提示
提示我们看y0ur_self,登陆上去发现一个answer的文本
存在一大推base64,下载该文本,然后用kali自带的base64一次性解码
利用专门破解zip的fcrackzip,以解出来的daan.txt作为密码本破解
得到密码,重新回去解压,得到一个rsa的文本
利用这个rsa的文本,试图登陆一下ssh
这里的意思是,链接失效了,可以登录需要外壳拿权限。
在查找资源的时候发现该链接提供想法,连接:https://unix.stackexchange.com/questions/157477/how-can-shellshock-be-exploited-over-ssh(破壳漏洞)
还有一个对破壳漏洞的详讲https://www.freebuf.com/news/48331.html
直接上脏牛大法
发现成功,直接提权
直接得到root权限
可还是觉得有点怪,看了一下原来是利用缓冲区溢出获得root(以下是缓冲区别人的提权方法)
这边看了目录,可能不够细心还是没信息,经验告诉我,这里要使用二进制、缓冲区溢出渗透了
这边我们使用exploit进行命令注入攻击拿到反弹shell在本地上
学习链接:https://www.hackingarticles.in/command-injection-