Vulnhub靶场之PYLINGTON: 1

1.信息收集

1.输入arp-scan 192.168.239.0/24,探索存活主机,发现主机192.168.239.172存活。
在这里插入图片描述
2.对存活主机进行端口扫描,发现22(SSH)、80(Web)端口。
在这里插入图片描述
3.访问80端口,在浏览器上输出:http://192.168.239.172。
在这里插入图片描述
4.查看源码无可疑,对其进行目录扫描,发现存在robots.txt,访问发现可以目录/zbir7mn240soxhicso2z。
在这里插入图片描述
在这里插入图片描述
在浏览器上输入http://192.168.239.172/zbir7mn240soxhicso2z/,发现用户名和密码。
在这里插入图片描述
输入用户名和密码,登录成果
在这里插入图片描述
点击Welcome back, Steve!,在点击(available here),下载源码。
在这里插入图片描述
查看源码,发现不能输入:import、os、open。
在这里插入图片描述
在这里插入图片描述
使用拼接法,发现绕过成果。
在这里插入图片描述

2漏洞利用

利用拼接法反弹shell。
在这里插入图片描述
在这里插入图片描述

3.提权

输入python3 -c "import pty;pty.spawn('/bin/bash');"进行交互式Shell
在这里插入图片描述
sudo提权不能使用,使用SUID提权,发现/home/py下存在可疑执行文件typing。
在这里插入图片描述
切换到py用户目录下,查看typing.cc,可以读取/home/py/password.txt文件。当输入的字等于text。
在这里插入图片描述
执行typing,输入:the quick brown fox jumps over the lazy dog,得到py的密码。
在这里插入图片描述
使用ssh登录py,进入secret_stuff目录中,发现可执行文件,backup。
在这里插入图片描述
查看backup.cc,发现内容为创建/srv/backups,并写入,可以使用openssl创建密码,写入/etc/passwd中。
在这里插入图片描述
先使用openssl创建密码,输入:openssl passwd -1 -salt SAIN 123456
在这里插入图片描述
执行backup,将sain写入到/etc/passwd中。
在这里插入图片描述
切换用户sain,并输入密码:123456,提权成果。
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值