主机探测

image-20200705014657102


端口扫描


目录扫描

1、用了个大字典没扫出来东西

image-20200705021508254

2、再换一个更大点的

image-20200705021603463


发现两个cms

image-20200705022250244

image-20200705022403708


websec 目录下发现登陆点, 需要邮箱登录

image-20200705022613371


使用 cewl 爬取邮箱和密码 用来爆破

image-20200705023052680

image-20200705023257801


爆破

速度不能太快,有时间显示多少分钟错几次

image-20200614214634783

密码爆出来了是: Securityx

image-20200614214600737


登录到后台

账号: contact@hacknos.com

密码: Securityx

image-20200705024050907


webshell

上传的文件权限都不够,所以只能修改文件内容,并且不能是websec目录下需要在子目录,把 robots.txt 修改成webshell并改后缀为php

image-20200705024359058

image-20200705024940555

msf接收shell

image-20200705024623774

访问webshell

image-20200705025230952

收到shell

image-20200705025339090


第一个flag

blackdevil 家目录下发现第一个flag

image-20200705025443939


找带 s 位的文件

image-20200705134356647


查看 sudo ,他说没那么简单

image-20200705134508898


提取

gtfobins 找到了 cpulimit 的提权方式

image-20200705134753656

通过修改 sudoers 来提权
cpulimit -l 100 -f chmod 777 /etc/sudoers
echo "www-data ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers
cpulimit -l 100 -f chmod 440 /etc/sudoers
sudo su

image-20200705135219186

也可以直接用 cpulimit 提权

image-20200705135415407

参考

https://fdlucifer.github.io/2019-12-31-Os-hackNos-3.html




1+
最后修改日期:2020年7月5日

留言

撰写回覆或留言

发布留言必须填写的电子邮件地址不会公开。