当前位置: 首页 > news >正文

vulnyx Exec writeup

信息收集

arp-scan

nmap

获取userFlag

有web服务,但上去看了就是一个默认页面没有其它的东西。这里值得注意的是目标开启了139和445端口,说明目标开发了smb服务(主要是445端口,139作为辅助)。在kali中我们可以通过smbmap来探测目标有哪些共享目录以及它们的权限:

发现有个server目录是可读可写的,通过mount将它挂载到本地

可以无密码访问,这里直接回车就可以了

看到这我就认为这个server其实就是服务器上的/var/www/html,我们写个test进入看看web上能不能访问到

成功访问到了,直接写个webshell,然后通过该webshell反弹并稳定shell

cd到/home,发现了一个s3cur4用户,且我们无法直接看到其中的内容,所以现在就需要提权到该用户,sudo -l看一下:

可以无密码执行bash,那就可以直接切到s3cur4了

然后到家目录下就可以拿到userflag了

userflag:45e398cc820ab08df0e3a414eac58fef

获取rootFlag

继续 sudo -l 看一下:

可以以root的身份无密码执行apt命令,直接去GTFobins上找方案:GTFOBins

执行后拿到root权限,然后去/root下就可以拿到rootflag了

rootflag:97d8adddb3a3aa8b63e28c2396c5e53f

相关文章:

  • AI基础知识(07):基于 PyTorch 的手写体识别案例手册
  • DNS常用的域名记录
  • shell分析nginx日志的指令
  • COHERENT XPRV23光电接收器控制软件
  • RAG实战:基于LangChain的《肖申克的救赎》知识问答系统构建指南
  • 【读代码】RAG文档解析工具Marker
  • Kubernetes安全机制深度解析(二):从身份认证到资源鉴权
  • 最新Transformer模型及深度学习前沿技术应用
  • 图论 算法1
  • day033-备份服务rsync
  • [Linux] -- 大文件拆分、合并与校验全解析:处理 GB/TB 级文件
  • 将python脚本打包进docker
  • ThreadLocal为什么会导致内存泄漏(详细讲解)
  • 模拟电路的知识
  • wordpress首页调用指定ID页面内的相册
  • CSS 外边距合并(Margin Collapsing)问题研究
  • Python 流程控制语句(return、break、continue)
  • 安全有效的 C 盘清理方法
  • 水库大坝安全监测之渗流监测
  • glibc
  • 网站平台建立/谷歌seo推广培训班
  • 企业网站建设的基本内容/seo引擎优化方案
  • 网站设计培训班老师/seo排名赚挂机
  • 网站一年多少钱?/深圳关键词推广优化
  • 制作公众号的软件/搜索引擎优化规则
  • 天津网站制作福州/电子报刊的传播媒体是什么