日暮れの浸透

ミラーリングアドレスします。https://www.vulnhub.com/entry/sunset-nightfall,355/

浸透理論:

  FTPブルート

  SSH公開キーログイン

  南提权

ドローンIPアドレス:192.168.65.101

 

まず、nmapのスキャンドローンと:

nmapの-sV 192.168.56.101

 

ドローンは、FTP、SSH、HTTP、MySQLおよびその他のサービスをオープンしました

Webサービスを初めて目

 

一つだけのApacheの設定ページでは、他の情報はありません

enum4linux再スキャンドローンの場合:

enum4linux 192.168.56.101

 

 

マットと日暮れ:ここでは、2つのユーザー名を見つけました

これら2名ブルートFTPを試してみてください。

 

 チーズ:マットが正常にパスワードを取得します

このパスワードのftpと

 

マットをログに記録するようにsshを使用、公開鍵をアップロードして考えてみましょう

.sshフォルダを作成します。

mkdirの.ssh

攻撃機の公開鍵と秘密鍵を生成します。

SSH-keygenは

公開鍵ファイル名は、authorized_keysにを変更、およびFTPでの.sshフォルダのドローンにアップロード:

authorized_keysにを置きます

 

 

SSHを使用したマット・ログイン

 

こうした影のようないくつかの機密文書を読むようにしてください、しかし、失敗しました

suigを提出する権利を言及するようにしてください

ファイルの権限を持つ検索、およびフィルタリングのエラー

検索/ - パーマ- U = S - タイプF 2 > / devの/ ヌル
SUID実行特性を使用した場合、所有者は、ファイルのアクセス権を取得することができ、日暮れを得ました
。/見つける 。-exec / binに/ shを-p \;
(-exec:バックに命令実行の内容を見つけます
   /ビン/ SH:shの実行
  -p:男性SHを具体的に参照して、ファイルへの所有者アクセスのSHの実装、
  \;セミコロンエスケープ

 

 

 公開鍵、およびログ日暮れとメソッドをアップロードする前に

 

 また、日暮れアカウントで失敗した機密情報を読んで、再び右に配置しよう

 

ルート権限を取得することができcatコマンドを見つけました

shadowファイルを取得します。

 

ジョンに投げ込ま取り締まるためのルートハッシュをコピーします。

 

 

 rootのパスワードはmiguel2です

フラグを取得し、ルートを記録します

 

 

 

 

 

おすすめ

転載: www.cnblogs.com/P201521420002/p/11593286.html