靶机练习:born2root

news/2025/1/20 5:52:38/文章来源:https://www.cnblogs.com/cha0s32/p/18239030

信息收集

扫描全端口以发现服务

image-20240608183745879

发现端口

image-20240608183856678

80端口信息: Secretes Company / robots.txt / Wordpress-blog

访问80端口web服务

image-20240608184137375

About Us的用户名可以记录下来:Martin Hadi Jimmy

robots.txt 有两个路径: /wordpress-blog /files 分别访问一下

image-20240608184328831

image-20240608184354593

好像暂时没什么东西,拿用户名可以先爆破一下ssh,没爆破出什么东西

dirsearch 爆破主目录 和 wordpress-blog 也没东西(这里直接把icons给忽略掉了,看来oscp是真的不能忽略所有的东西)

Searschsploit 一下 Secretsec 也没东西

拿shell

dirsearch 发现有 icons 目录

访问得

image-20240608201822922

VDSoyuAXiO.txt 中有私钥,结合前面拿到的用户名可以尝试登陆

image-20240608201936621

使用wget方法把文件下下来,用martin账号登陆,刚开始登陆不了,报错sign_and_send_pubkey: no mutual signature supported

解决方法
1. 保证id_rsa权限为6002. cd ~/.ssh目录下3. 创建文件config4. 文件内容: PubkeyAcceptedKeyTypes +ssh-rsa,保存退出

打开新的shell,进行登陆,成功登陆

image-20240608203238226

查看suid权限文件

image-20240608203450391

发现exim4程序,查看版本号,版本为4.84

image-20240608203852347

searchsploit 查看 有没有可用的 payload

image-20240608204052811

看到有一个本地提权的sh 可用

下载下来修改了一下脚本路径

image-20240608205401030

使用wget好像传不上去,使用nc试试,运行脚本以后一点用都没有

提权

把linpeas传上去跑

发现计划任务里面有一个py文件

image-20240608210838786

新建一个sekurity.py,把python的反弹shell写进去

image-20240608211941577

拿到shell了(等了几分钟)

image-20240608211904055

也木有sudo 权限

image-20240608212037054

使用密码生成器bopscrk生成hadi的密码

爆破其ssh密码,拿到密码,使用su即可拿到root权限

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/722012.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【进程间通信】——共享内存

目录共享内存 (Shared Memory)前言虚拟内存驻留内存System V 共享内存函数及其用途 Unix系统的System-V版本中就引入了三种进程间通信方式,分别是消息队列、共享内存、信号量集。这三种通信方式也被称为System-V IPC对象。 共享内存 (Shared Memory) 前言 ​ 在下文或接下来的…

对题目集4~6的总结

1.前言答题判题程序-4是前几次题目迭代,在前几次的基础上新增加了选择、填空题,按照之前的思路拓展即可。 家居强电电路模拟程序-1、2总体难度适中,不过与普通的信息处理相比,分配电压要考虑更多情况。2.设计与分析答题判题程序-4点击查看题目 设计实现答题程序,模拟一个小…

Linux之系统故障汇总

一、系统可能会出现的故障 1、管理员密码忘记 2、系统无法正常启动grub损坏(MBR损坏、grub配置文件丢失) 系统初始化故障(某文件系统无法正常挂载、驱动不兼容) 服务故障 用户无法登录系统(bash程序故障)3、命令无法运行 4、编译过程无法继续(开发环境缺少基本组件) 二、单用户…

Microsoft 收集分享

链接:https://pan.baidu.com/s/13Lw4B6Qxq5Y65sAXwWOXYA?pwd=l9wj Windows Server 2022SW_DVD9_Win_Server_STD_CORE_2022_2108.33_64Bit_English_DC_STD_MLF_X23-75607.ISO SHA256:5B4721A21DF2E2D7C20803BB9D64C2B5BF6ED72E612480CF9298969001B65CE8 updated May 2024SW_DV…

一文搞懂 ARM 64 系列: 寄存器

一文搞懂 ARM 64 系列: 寄存器ARM 64中包含多种寄存器,下面介绍一些常见的寄存器。 1 通用寄存器 ARM 64包含31个64bit寄存器,记为X0~X30。 每一个通用寄存器,它的低32bit都可以被访问,记为W0~W30。在这31个通用寄存器中,有2个寄存器比较特殊。 X29寄存器被作为栈帧寄存器…

Vue第三方库与插件实战手册

这篇文章介绍了如何在Vue框架中实现数据的高效验证与处理,以及如何集成ECharts、D3.js、Chart.js等图表库优化数据可视化效果。同时,探讨了Progressive Web App(PWA)的接入与优化策略,以提升Web应用的用户体验与加载速度。title: Vue第三方库与插件实战手册 date: 2024/6/8 …

JPG的解码流程

JPG的解码流程创建解码对象,并且对解码对象进行初始化,创建错误处理对象,并和解码对象进行关联。打开待解码的jpg图片,以二进制方式打开文件读取待解码的jpg图像信息设置解码参数(可选) 开始解码循环读取解码对象中的颜色分量(以行扫描)解码完成,释放解码

C语言实验六

#include <stdio.h> #include <string.h> #define N 3 // 运行程序输入测试时,可以把这个数组改小一些输入测试 typedef struct student {int id; // 学号 char name[20]; // 姓名 char subject[20]; // 考试科目double perf; …

oracle 表管理

主键自增策略 参考: Oracle实现主键自增有4种方式 Oracle 自增长主键 三种方式 Oracle中sequence(序列)详解 mybatis+oracle数据库新增数据,返回主键,主键回显 oracle 数据类型 Oracle中的数据类型详解 创建表 create table sys_dict_type( id number(20) primary key, nam…

6.8哈希表

1. 两数之和 题意描述:给定一个整数数组 nums 和一个整数目标值 target,请你在该数组中找出 和为目标值 target 的那 两个 整数,并返回它们的数组下标。 你可以假设每种输入只会对应一个答案。但是,数组中同一个元素在答案里不能重复出现。 你可以按任意顺序返回答案。 示例…

2024-06-08:用go语言,给定三个正整数 n、x和y, 表示城市中的房屋数量以及编号为x和y的两个特殊房屋。 在这座城市中,房屋通过街道相连。对于每个编号i(1 <= i < n), 存在一条

2024-06-08:用go语言,给定三个正整数 n、x和y, 表示城市中的房屋数量以及编号为x和y的两个特殊房屋。 在这座城市中,房屋通过街道相连。对于每个编号i(1 <= i < n), 存在一条连接第i个房屋与第(i+1)个房屋的街道。 此外,还有一条特殊街道连接编号为x的房屋与编号…