vulnhub -- pyexp

靶机下载链接:下载地址
下载完成后解压,用VMware打开

主机发现

通过arp-scan -l 来发现主机是否存活
在这里插入图片描述

信息收集

通过nmap扫描主机开放端口1337和3306,并没有熟悉的80端口
在这里插入图片描述
通过searchsploit搜索相关的漏洞利用,发现好像并不能打点成功,接下来只有进行爆破

密码爆破

对ssh和mysql同时进行爆破,发现mysql爆破成功,获取到密码
在这里插入图片描述
然后进行登录mysql,尝试执行系统命令,发现不行
在这里插入图片描述
尝试读取文件,发现可以通过load_file读取文件,用select load_file(‘/etc/passwd’);读取相关的用户信息,发现了一个用户lucy
在这里插入图片描述
既然有用户,查看一下他账号里面是否有公钥登录的文件,如果有,就可以通过公钥来登录,发现不存在
在这里插入图片描述
接着尝试爆破也不行,只有查看一下数据库里面的东西了,通过查看发现里面只有一张表
在这里插入图片描述
查看表里面的内容,发现好像是加密的
在这里插入图片描述

脚本解密

通过搜索,发现fernet是一个对称秘钥加解密的算法
在这里插入图片描述
结合表里面的内容,应该是密文和秘钥,直接解密得到明文
在这里插入图片描述
这个明文看着像登录的密码,尝试ssh登录lucy
在这里插入图片描述
登录成功,并成功获取第一个flag
接着需要提权,查看一下内核和系统有无漏洞利用,并没有。常看一下历史命令,发现利用sudo编辑了一个exp.py文件
在这里插入图片描述
尝试运行一下,并不能发现什么
在这里插入图片描述
于是查看一下这个用户是否有查看源代码的能力,结果可以查看
在这里插入图片描述

python pty提权

发现里面居然是可以执行代码的函数,于是利用python的pty模块进行提权
在这里插入图片描述
总结:
信息搜集
mysql爆破
密文解密得到明文
sudo提权

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Ability~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值