zoukankan      html  css  js  c++  java
  • vulnhub~Djinn:2

    • 这道题挺难的,和Djinn:1相比,正如作者所言,有许多相似的地方。仍然开放着端口

       可以看到5个端口开放着,1337是web端口,这里面如djinn1一样,write your wish,但是send to god.

    • 所以在7331端口下进行dirb:如下结果:

    知道这些信息当然是下载source了,下载后文件如下(只粘贴关键部分)

                           

    作者告诉我这个请求是关键,说这里可以顺利的利用RCE,刚开始的我傻傻的还以为是改脚本运行连接服务器呢,可是尝试了很久都无法连接。有位大神给了我些许的灵感,就开始了RCE之旅;

    • 第一步:

             

    知道这个应该就知道怎么做了。

    • 第二步:利用msfvenom生成脚本.elf文件。并下载到靶机

             

     这三条命令执行完毕后就可以在靶机/tmp下看到shell(值得注意的是这里的-O是大写的,否则你会发现无法执行,具体原因wget -h就能够了解到了)用msf连接,拿到图示文件。 

                         

    看到那个nitu.kdbx文件没,下载到攻击机然后就是用keepass2 打开你会发现最初的creds.txt有用处了,登录后得到nitish:&HtM$Gd$LJB,这个时候就不要在shell窗口了,难受死了。赶紧用强大的ssh,真香。

    发现netstat 后2843端口开着,那么就监听试试:

                                

                      

    •  第三步:逆向连接脚本

                     (上面id用这句话代替掉)

    且在客户端监听,就会拿到ugtan的shell,这时候看见邮件/var/mail/ugtan ,发现在目录/best/admin/ever/可以创建clean.sh,还是上述脚本语句(换端口),执行(别忘+x),最终监听得到root权限。

    小白本白
  • 相关阅读:
    Android--adb
    Android 爬坑之路
    Android倒计时实现
    Android Studio常用设置
    Java Web开发——MySQL数据库的安装与配置
    DOS命令(系统错误5,拒绝访问)的解决方法
    Java EE开发环境——MyEclipse2017破解 和 Tomcat服务器配置
    设计模式-工厂模式
    设计模式-简单工厂模式
    设计模式简介
  • 原文地址:https://www.cnblogs.com/wlpk/p/12514218.html
Copyright © 2011-2022 走看看