vulnhub〜ジン:2

  • 1と比べ、著者プットとして、それは、多くの類似点がある:この質問は硬く、そしてジンです。まだポートを開きます

   あなたはあなたの願いを書き、djinn1と同じであり、1337ポートがウェブで、開いている5つのポートを参照してください、しかし、神に送信することができます。

  • 次の結果:したがってDIRBポート7331で実行:

この情報はもちろん、ダウンロード元を認識しており、次の書類をダウンロード(唯一のキーパーツを貼り付け)

                       

 

著者は、これはよく私はそれを実行しているサーバーに接続するために、スクリプトを変更するには愚かだと思ったが、長い時間のための試みを接続することはできません開始、RCEが使用することができますと言って、リクエストへの鍵であると言われます。一つの大きな神がRCEの旅を始めた、私は少しのインスピレーションを与えています。

  • 最初のステップ:

         

 

私は、これはそれを行う方法を知っている必要があります知っています。

  • ステップ2:使用msfvenomのビルドスクリプトで.elfファイル。そして、ターゲットドローンにダウンロード

         

 3つのコマンドはドローン/ tmpのシェルで見ることができた後、これがMSFに接続(-hを学ぶことができるのwgetそれは価値がここで注目している-O首都である、またはあなたはそれが不可能な特定の理由を実行するためにあります)が終了します、アイコンファイルを取得します。 

                     

Nitu.kdbxは、そのファイルが、その後、マシンは元creds.txtが役に立つでしょう開くkeepass2使用することです攻撃にダウンロードし、ログインがnitishを取得するには表示されません:&HTM $のGd $ LJBではなく、シェルウィンドウで、この時、痛みを伴う死。強力なsshで迅速に、本当に良い香り。

その後、ポートの発見が開いた後2843、およびnetstatの聞きしてみてください:

                            

                  

 

 

  •  ステップ3:リバース接続スクリプト

                 (IDの上にオフフレーズに置き換え)

 

そして、クライアントはシェルをugtan取得する監視、ディレクトリで見つかったメールは/ var /メール/ ugtanを表示するには、この時間/最高/管理/史上/(他のポートで)clean.sh、または上記のスクリプト文を作成し、実行(+ Xを忘れないでください)、最終的に聴取するには、root権限を取得します。

 

おすすめ

転載: www.cnblogs.com/wlpk/p/12514218.html