PG::Seppuku

本文详细记录了一次网络安全扫描的过程,从使用nmap进行端口扫描,发现开放端口,尝试路径爆破获取用户名和密码字典,到SSH密码爆破成功并登录。接着,通过目录枚举找到隐藏文件,获取密码并尝试提权。最终,利用tanto用户的SSH密钥成功登录,并将bash写入bin文件,完成权限提升。
摘要由CSDN通过智能技术生成

nmap -Pn -p- -T4 --min-rate=1000 192.168.81.90
image.png
nmap -Pn -p 21,22,80,139,445,7080,7601,8088 -sCV 192.168.81.90
image.png
查看7601端口的页面
image.png
对路径进行爆破
image.png
在/secret路径下得到了用户名和一个密码字典
image.png
image.png
image.png
尝试ssh爆破
image.png
得到密码 eeyoree
ssh登录
image.png
这里使用sudo -l,发现可能提权的地方,但实际尝试后并没有什么用
在目录下发现隐藏文件存储着密码
image.png
12345685213456!@!@A
image.png
使用得到的密码登录了samurai,发现提权应该是需要用到tanto用户
image.png
之前在目录枚举中,有/keys里面是ssh的密钥,当时没发现用处,这里对tanto进行尝试
image.png
登录tanto用户创建并把bash写入到bin文件
image.png
返回samurai用户执行
image.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值