端口扫描
web界面提示有信息泄露,并且提示了推特官网账号。到这自己一直没想到。。。。去爆破目录之类的并没有什么有用信息
这里也是找到了几组账号密码
用awk处理一下得到用户和哈希值,破解
因为之前爆破web目录并没有得到有什么登录界面,那么这里可能就是ssh或邮件服务
这里可以用 telnet nc 去连接相应端口,或用foxmail等软件去做连接。
POP commands:
USER uid Log in as "uid"
PASS password Substitue "password" for your actual password
STAT List number of messages, total mailbox size
LIST List messages and sizes
RETR n Show message n
DELE n Mark message n for deletion
RSET Undo any changes
QUIT Logout (expunges messages if no RSET)
TOP msg n Show first n lines of message number msg
CAPA Get capabilities
提示邮件系统被入侵,这里给了我们ssh的密码,这里不知道是哪个用户的密码,所以还是需要爆破
这里第一次登录banner会发现有所不同,并且在linpease提示的可写文件有
这种对于登录进入的banner不同做过类似题目,直接写入一个反弹shell即可,最好用-c处理。
MOTD(Message of the Day)是Linux系统登录时显示的一段信息,它可以作为系统管理员通知用户有关重要信息的提示。MOTD也可以带来必要的信息,以提醒系统用户注意保护计算机的安全性和数据。
在Linux系统中,MOTD是“/etc/motd”文件的英文简称,这个文件位于系统根目录,所有系统用户登录时都可以看到这个文件中的消息。系统管理员可以根据自己的需要编辑这个文件中的内容,来提醒系统用户有关系统安全性的信息,例如密码强度、密码保护措施等。
也可以在MOTD中显示系统中某些重要服务的状态,比如:数据库、FTP服务器等,例如显示某项服务的状态:运行或停止等,以提醒用户如果需要某项服务则需要启动并维护,或者请求系统管理员启动或修复服务。
MOTD也有一定的定制功能,用户可以用shell编程脚本(如/etc/profile 中定义的echo信息,以及hostname命令)来实现自定义信息,甚至可以把一些动态内容也显示到MOTD中,例如系统时间、本机IP地址等。
而去看靶机/etc/update-motd.d目录下的00-header这个文件时
发现它调用了cube.sh这个脚本,于是乎虽然这个脚本显示的权限不是root但却提权成功了。
总结
靶机突破点在于发现外网的账号密码泄露,再去登录靶机自身的邮件服务发现ssh密码,然后利用ssh banner提权。