声明:该篇文章仅供学习网络安全技术参考研究使用,请勿使用相关技术做违法操作。本公众号的技术文章可以转载,能被更多人认可本文的创作内容属实荣幸之至,请在转载时标明转载来源即可.也欢迎对文章中出现的不足和错误进行批评指正!
实战打靶系列第 29 篇文章
难度一般
靶机地址:
https://www.vulnhub.com/entry/sunset-dawn,341/
信息收集
arp-scan -l
nmap -p- 10.0.2.20
nmap -p80,139,445,3306 -A 10.0.2.20
web渗透
扫描发现
logs目录三个不能访问
不过 management.log 可以
在这里我发现了些有意思的文件
product-control
web-control
隔一分钟就会执行一次
在本地
然后上传上去
然后连接
提权
先python升级下bash
python -c 'import pty;pty.spawn("/bin/bash")'
直接上LinEnum
发现suid文件
/usr/bin/zsh
然后发现貌似还有一些文件
查看ganimedes的.bash_history
发现密码
拿到root权限
原文始发于微信公众号(0x00实验室):VulnHub靶机- Dawn | 红队打靶
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论