0
点赞
收藏
分享

微信扫一扫

ONERugged车载平板电脑厂家丨工业车载电脑优势体现丨3年质保

蒸熟的土豆 04-11 10:30 阅读 1

前言

这个靶机有亿点难,收获很多。打靶的时候,前面很顺,到创建ssh公钥之后就一点不会了。

1

01

arp扫描,发现有一个130,再查看端口
在这里插入图片描述
在这里插入图片描述
有22,80,129,445,10123
dirb扫描目录
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里的something里面有一个jarves,应该是用户名称
在这里插入图片描述
继续找,发现upload里有cmd,应该是利用这里上传shell
在这里插入图片描述

02

/wp有一个wordpress,去搜索知道是一个平台,我们可以用wpscan去扫描wordpress,翻LFI是一个本地文件包含漏洞,不知道怎么利用,看wp要利用这里的https://www.exploit-db.com/exploits/46537/

在这里插入图片描述
打开后,找到这一行
在这里插入图片描述
在这里插入图片描述
发现用户jarves
在这里插入图片描述

/server里有一个zip,去搜索了知道,这是gila cms,没什么用处
初步信息收集完成

2

再进行上传shell操作,因为,上文提到的php文件,我这里用php提权
在这里插入图片描述

在这里插入图片描述

我这里失败了,换python试试

在这里插入图片描述
再升级shell
在这里插入图片描述

去home目录查看信息,有jarves
在这里插入图片描述
tmp里没有东西可以利用
在这里插入图片描述
查看/var,var目录的详细信息
在这里插入图片描述

查看/var/www
在这里插入图片描述
在这里插入图片描述
找到root的密码:root
我这里想去ssh连接,发现密码不对
在这里插入图片描述

3

剩下的步骤基本是看wp
要先用两个工具smbclient和enum4linux
在这里插入图片描述
在这里插入图片描述
再创建ssh公钥
在这里插入图片描述

在这里插入图片描述
将id_rsa.pub复制到tmp目录下命名位authorized_keys
在这里插入图片描述
将authorized_keys上传到目标主机的.ssh目录下
在这里插入图片描述

然后使用ssh登录到目标主机

4

发现jarves还属于lxd组
在这里插入图片描述

从github下载构建好的Alpine,然后进行执行
在这里插入图片描述
接着我们将生成的文件上传至目标机器

接着我们使用lxd进行初始化

在这里插入图片描述
导入镜像

进入到容器的命令行
在这里插入图片描述

替换mnt/root目录下的authorized_keys文件
在这里插入图片描述

最后使用ssh连接拿到root权限

举报

相关推荐

0 条评论