首页 > 其他分享 >靶机练习:born2root

靶机练习:born2root

时间:2024-06-08 22:22:02浏览次数:18  
标签:born2root shell 练习 端口 blog 权限 ssh 靶机 txt

信息收集

扫描全端口以发现服务

image-20240608183745879

发现端口

image-20240608183856678

80端口信息: Secretes Company / robots.txt / Wordpress-blog

访问80端口web服务

image-20240608184137375

About Us的用户名可以记录下来:Martin Hadi Jimmy

robots.txt 有两个路径: /wordpress-blog /files 分别访问一下

image-20240608184328831

image-20240608184354593

好像暂时没什么东西,拿用户名可以先爆破一下ssh,没爆破出什么东西

dirsearch 爆破主目录 和 wordpress-blog 也没东西(这里直接把icons给忽略掉了,看来oscp是真的不能忽略所有的东西)

Searschsploit 一下 Secretsec 也没东西

拿shell

dirsearch 发现有 icons 目录

访问得

image-20240608201822922

VDSoyuAXiO.txt 中有私钥,结合前面拿到的用户名可以尝试登陆

image-20240608201936621

使用wget方法把文件下下来,用martin账号登陆,刚开始登陆不了,报错sign_and_send_pubkey: no mutual signature supported

解决方法
1. 保证id_rsa权限为600

2. cd ~/.ssh目录下

3. 创建文件config

4. 文件内容: PubkeyAcceptedKeyTypes +ssh-rsa,保存退出

打开新的shell,进行登陆,成功登陆

image-20240608203238226

查看suid权限文件

image-20240608203450391

发现exim4程序,查看版本号,版本为4.84

image-20240608203852347

searchsploit 查看 有没有可用的 payload

image-20240608204052811

看到有一个本地提权的sh 可用

下载下来修改了一下脚本路径

image-20240608205401030

使用wget好像传不上去,使用nc试试,运行脚本以后一点用都没有

提权

把linpeas传上去跑

发现计划任务里面有一个py文件

image-20240608210838786

新建一个sekurity.py,把python的反弹shell写进去

image-20240608211941577

拿到shell了(等了几分钟)

image-20240608211904055

也木有sudo 权限

image-20240608212037054

使用密码生成器bopscrk生成hadi的密码

爆破其ssh密码,拿到密码,使用su即可拿到root权限

标签:born2root,shell,练习,端口,blog,权限,ssh,靶机,txt
From: https://www.cnblogs.com/cha0s32/p/18239030

相关文章

  • 2024/6/8 日程练习
    实验项目名称:实验四  Web综合应用程序设计 一、实验目的通过使用JavaMVC模式设计简单的数据库管理系统,巩固使用JDBC技术访问数据库的方法,学习使用Java语言对服务器端进行编程,深入理解MVC网站设计模式的基本概念和框架结构。二、实验内容和基本要求从以下列举的四个数据库......
  • 运筹学练习Python精解——运输和指派问题
    练习1如下表的运输问题中总需要量超过总供应量(方框中的数字是单位运费)。假定对销地\(B_1\)、\(B_2\)和\(B_3\)未满足需要量的单位罚款成本是5、3和2,试建立该问题的数学模型,并探讨能否将其转变为产销平衡运输问题。产地\销地B1B2B3供应量A151710A264......
  • 靶机练习:Gitroot
    信息收集扫描全端口以发现服务访问80端口,有hint尝试绑定域名到/etc/vuln,同时提示中存在用户名jen,可以尝试爆破ssh绑定后能访问站点了用wpscan能扫出wordpress的用户名接下来没爆破出密码尝试使用wfuzz扫描子域名wfuzz-c-uhttp://gitroot.vuln-H"HOST:FUZZ.gitroo......
  • sick0s1.1 靶机实战
    sick0s1.1信息收集nmap存活及端口:nmap服务扫描:web80和8080都没有开放,,无法访问,gobuster等工具也跑不了,访问一下3128试试根据端口服务扫描也能得知这是个http的代理服务器,,我们添加代理后再次访问80和8080,,80可以成功访问:扫描后台:访问robots.txt发现有个cms......
  • 信息奥赛练习——3360相邻数之和
    【题目描述】请你编程求出二维数组中某点的相邻数之和。相邻数是指与该点邻接的 88 个元素,若该点在边角位置,则邻接元素相应减少。下图以 44 行 55 列二维数组 a为例:a[2][3]元素的值为 77,其邻接元素为 8,9,10,5,8,6,8,08,9,10,5,8,6,8,0 和为 5454 。再比如:a[1]......
  • ASP.NET Core MVC 练习项目
    目录一、开发环境二、项目搭建2.1创建ASP.NETMVC项目2.2导入相关程序包2.3创建模型类、数据库上下文2.4配置连接数据库、配置数据库上下文、注册数据库上下文2.5数据迁移、添加初始数据三、业务实现3.1新建接口类文件夹IService,并在文件夹中创建IGetService接......
  • 《手把手教你》系列练习篇之12-python+ selenium自动化测试(详细教程)
    1.简介前面文章我们了解了如何获取元素的text属性值,和判断元素是否显示在页面(is_displayed()方法),本文我们来学习下,判断一个控件是否被选中状态、获取页面元素的大小、组合键-全选文字、组合键-退格键删除文本和鼠标右键等练习的内容。2.验证控件是否被选中还是以百度......
  • 《手把手教你》系列练习篇之13-python+ selenium自动化测试 -压轴篇(详细教程)
    1.简介“压轴”原本是戏曲名词,指一场折子戏演出的倒数第二个剧目。在现代社会中有很多应用,比如“压轴戏”,但压轴也是人们知识的一个盲区。“压轴”本意是指倒数第二个节目,而不是人们常说的倒数第一个,倒数第一个节目称“压台”。想看“压台篇”,敬请关注宏哥等待压台篇发......
  • Forgotten password(内存取证练习)
    vol.py-f'/root/桌面/raw'imageinfo--查看镜像信息Filescan直接找flag关键字命令vol.py-f'/root/桌面/raw'--profile=Win7SP1x86_23418filescan|grep'flag'然后dumpfiles导出压缩包命令vol.py-f'/root/桌面/raw'--profile=Win7SP1x86_23418d......
  • 【Python】练习:分糖果Ⅱ
    读题,发糖规则为逐个递增分发,发现分发的糖果成等差数列,最后的(不够继续分的)需特殊讨论。思考要怎么做——前面的完整分发轮次和后面的不完整分发轮次分开。出现新的问题,怎么知道有多少完整的轮次——row?注意,要求多少轮,不是用糖数整除人数(平均分)求出,而是用利用数列元素数整除......