一 信息收集
主机存活
端口扫描
目录扫描
80 访问 4个选项
搜索框
登录框
复制search 包 保存为9.txt
sqlmap
解密md5
admin transorbital1
登录
文件包含 读取passwd文件
这里发现了很多的账号,然后回去到数据库sql注入里面查看有没有线索
查看另一个数据库
将用户名和密码数据分别存储两个文件里 后续用来爆破
这里 ssh 的22端口状态是filtered 的,猜想是被服务器装了 knockd 工具隐藏了。查找 knockd(保证指定端口)的配置文件(/etc/knockd.conf)
可以看到使用 opensSH 的敲门顺序之后可以正常进行ssh连接了
二 提权
得到能使用的用户名和密码:
login: chandlerb password: UrAGOD!
login: joeyt password: PasswOrd
login: janitor password: llovepeepee
挨个登录后发现janitor用户下有一个密码文件
把密码加进爆破文本里 再次爆破
新用户登录
sodo -l 用 找到test 文件
1.按照linux用户机制,如果没有shadow条目,且passwd用户密码条目有密码的时候,可以本地su使用passwa里面的密码登录。由于这个用户的uid为0,所以也是root权限
2.passwd文件每一行的格式如下:
1.用户名:密码(hash):uid:gid:说明:家目录:登陆后使用的shell
2.NB:$1$NB$Q77eUcGSxvhAhfrqYXDxg.::0:0:root:/bin/bash
3.生成密码并将账号条目写入/etc/passwd文件中
su - NB 成为root
标签:文件,登录,passwd,dc,knockd,密码,password From: https://www.cnblogs.com/Eaglenine/p/18097751