Fowsniff

Fowsniff

1、nmap

image-20240205100955420

image-20240205101221801

image-20240205101050357

image-20240205102847383

2、web渗透

简单浏览

image-20240205101319402

目录爆破

image-20240205101813453

image-20240205102253237

发现可以文件,下载分析

image-20240205102504906

image-20240205102624571

隐写分析

image-20240205102923687

image-20240205103036060

image-20240205103140574

image-20240205103800621

无果,重新浏览80端口

image-20240205104157529

image-20240205104256981

官网浏览

image-20240205104555121

pastebin.com/378rLnGi信息泄露

image-20240205104948448

image-20240205105000150

image-20240205105109134

制作字典

image-20240205105525796

image-20240205105754073

发现爆破均无果

image-20240205110409402

hash识别

image-20240205110635864

john暴力破解hash

image-20240205112902695

发现爆破一次之后,对方会有限制,一段时间后又可以继续爆破。直接对user_passwd.txt进行爆破。

image-20240205121244892

继续制作字典

image-20240205124850284

crackmapexec密码喷洒

全失败,无果

image-20240205122434075

hydra暴力破解pop3

image-20240205125021205

3、pop3服务器渗透

登入pop3

image-20240205125309496

retr 1

image-20240205125853611

image-20240205125715770

retr 2

image-20240205125814960

image-20240205125805676

获取密码,继续ssh碰撞

image-20240205130419686

4、进入内网

image-20240205130534570

term.txt

image-20240205150848382

提权尝试sudo -l

无果

image-20240205150958520

image-20240205151701208

随便看看

image-20240205152516302

image-20240205153216783

发现cube.sh和刚刚ssh登入有相同的内容,猜测在进行ssh登入是会去执行这个脚本文件。

image-20240205153301559

ssh的banner脚本提权

image-20240205154543238

flag.txt

image-20240205154624016

over

查找可提权漏洞

image-20240205161932007

image-20240205162440497

内核提权(脏牛漏洞)

由于无gcc,先本地编译,但是还是失败了

脏牛提权注意点:如果服务器上没有gcc编译环境,一定要根据对方服务器内核版本信息挑选与之对应的gcc版本在本地编译,不可随意挑选gcc版本。

image-20240205155812498

image-20240205155719727

  • 5
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值