免责声明
本文渗透的主机经过合法授权。本文使用的工具和方法仅限学习交流使用,请不要将文中使用的工具和渗透思路用于任何非法用途,对此产生的一切后果,本人不承担任何责任,也不对造成的任何误用或损害负责。
服务探测
1 | bash复制代码┌──(root💀kali)-[~/htb/cab] |
服务枚举分析
ftp不可以匿名登录
爆破目录没啥发现
80服务打开是一个像网络管理之类的后台(无需登录),展示了三个栏目分别对应ifconfig,netstat和截取流量服务(可以下载靶机的pcap文件)
看来攻击点主要在80端口
后台的用户名叫:nathan
在http://10.10.10.245/data/1
这个页面每个5秒钟会更新一个pcap文件,当前时间可以下载最新的文件,循环范围是1-5
但是有登录信息的文件藏在0号文件里,也就是http://10.10.10.245/data/0
惊不惊喜,意不意外?
把第0个pcap文件下载到本地,用wireshark打开
第36个数据报找到ftp用户名:nathan
第40个数据报找到ftp密码:{就不告诉你}
登录ftp
1 | yaml复制代码┌──(root💀kali)-[~/htb/cap] |
我们顺利登录到了ftp,看上去是nathan
用户的home目录,看见有user.txt,但是我们没有权限读。
初始shell
很多懒惰的管理员都习惯用同样的登录信息用于各种服务,尝试用上面的登录凭证登录到ssh
1 | css复制代码┌──(root💀kali)-[~/htb/cap] |
拿到user.txt
提权
传linpea,发现python有setuid的能力
1 | ini复制代码/usr/bin/python3.8 = cap_setuid,cap_net_bind_service+eip |
用python提权
1 | bash复制代码nathan@cap:~$ /usr/bin/python3.8 -c 'import os; os.setuid(0); os.system("/bin/sh")' |
本文转载自: 掘金