皮灵顿靶机1

本文描述了在渗透测试中,通过KaliLinux对靶机进行IP地址扫描,识别开放端口,利用dirb工具检测网站信息,重点关注robots.txt。随后,通过分析代码安全性和尝试登录,发现shell编写技巧,如拆分写入和OpenSSL密码生成。最终实现SUID提权并成功登录root权限。
摘要由CSDN通过智能技术生成

1

在这里插入图片描述
先在kali上扫描靶机ip地址
在这里插入图片描述

.1、.2、.254、.138都是kali自身的一些ip地址,所以在此确认要进行攻击的靶机的ip地址为:192.168.84.132
再查看端口,一个22端口一个80端口
在这里插入图片描述
在这里插入图片描述
我这里使用dirb,查看网站的信息
在这里插入图片描述
最特别的是robots.txt

2

去访问一下靶机IP
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里发现靶机上不能登,试试其他登录界面
在这里插入图片描述
在这里插入图片描述
首先,函数会检查代码中是否包含关键字import,如果包含则认为代码不安全,直接返回。
接着,函数会检查代码中是否包含关键字os,如果包含则认为代码不安全,直接返回。
然后,函数会检查代码中是否包含关键字open,如果包含则认为代码不安全,直接返回。
看了wp,知道这里可以用拆开写入反弹shell和转化进制输入
在这里插入图片描述

3

在这里插入图片描述

看wp还要升级shell

4

再就是正常的思路,先查看目录什么的信息
在这里插入图片描述
接着,我这里不知道要看什么就一个一个看了,在home里看到了一个py。
在这里插入图片描述
接着,typing很可疑
在这里插入图片描述
要把这里的the quick…打一遍,得到的是一个字符串(py账号的密码)
在这里插入图片描述

5

再ssh py
在这里插入图片描述
我这里使用suid提权find / -user root -perm -4000 -print 2>/dev/null,后面看了wp知道sudo不行
发现有个backup文件,查看一下
在这里插入图片描述
然后有一个backup文件,他的代码:
在这里插入图片描述
看wp知道这里就是输入一串字符,再把输入的字符附加到 /srv/backups 目录下的文件中
所以,就可以再里面写入一个root密码,登录root

6

不知道怎么写入,看wp,要使用 Openssl 工具生成密码,比如:sain: 1 1 1SAIN$o/n.i0CImZfMowPvzOdCi0:0:0::/root:/bin/bash
在这里插入图片描述

在这里插入图片描述
提权成功

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值