目录
一、nmap常规扫描
扫描出来有ftp服务,并且可以匿名访问
还有22和80
这个靶场从80端口并没有找到突破点,主页面是apache的默认页面,也没有什么隐藏目录。
二、FTP匿名访问
1.mget
mget *
mget下载全部文件。
get下载里面两个隐藏文件
2.查看隐藏文件
大概说的意思是密码藏在了zip文件中。并且压缩文件密码较旧
(1).@admins
(2).@users
三、zip密码破解
1.先转化hash
2.john破解解压密码
(1)cathtine成功
(2)tom成功
3.私钥id_rsa登录
tom的可以成功登录
四、sudo提权
可以执行所有sudo命令,并且在mysql_history中泄露了密码。
直接利用sudo -s提权成功
在终端执行sudo -s,然后输入当前登录的普通用户密码,这里前面也拿到了当前用户tom的密码,进入到root用户模式(目录还是原来那个)。
但是这是rbash 是一个受限的shell
五、rbash逃逸
条件1:目标主机上有mysql 3306
条件2:sudo可以执行所有命令
1.以root运行mysql
通过mysql直接执行操作系统命令。实现反弹root权限的shell。