网站首页 全球最实用的IT互联网站!

人工智能P2P分享Wind搜索发布信息网站地图标签大全

当前位置:诺佳网 > 软件工程 > 其他技术区 > 网络安全 >

TheHackersLabs Sedition writeup

时间:2025-07-17 09:38

人气:

作者:admin

标签:

导读:信息收集 arp-scan nmap 获取userflag 从nmap扫描的结果来看,目标主机开放了smb服务,然后ssh服务部署在了65535号端口上,先用smbmap看一下目标smb服务共享了哪些目录,以及相应的权限 smbmap...

信息收集

arp-scan

nmap

获取userflag

从nmap扫描的结果来看,目标主机开放了smb服务,然后ssh服务部署在了65535号端口上,先用smbmap看一下目标smb服务共享了哪些目录,以及相应的权限

smbmap -H 192.168.43.29

有一个backup目录,是只读权限的,通过mount将它挂载到本地

mount -t cifs //192.168.43.29/backup /mnt/backup

是没有设置密码的,所以直接回车就好了

有一个zip文件,将它cp出来,然后尝试解压

发现需要输出密码,这里让GPT写一个爆破脚本即可

拿到密码后去解压那个zip文件,解压后会得到一个password文件

这应该是一个用户的密码,但是现在我们不知道它是哪个用户的,这里可以通过kali中的 enum4linux 工具来枚举,这个工具能快速枚举出windows/linux上与SMB服务有关的信息

enum4linux -r 192.168.43.29
# -r:通过rid来枚举用户

这里枚举出了两个用户,上面那个password是cowboy用户的,ssh上去

并没有发现userflag,那么userflag应该是在debian用户里了,但发现这里.bash_history文件是保留的,history看一下

这个 mariadb 可以直接理解为是mysql,这里就反应了目标是起了mysql服务的,连接上去后在数据库里就可以找到debian的密码

当然这样直接输入是不行的,得先md5解密一下,可以去这个网站:https://crackstation.net/

或者直接通过 john 跑:

echo 7c6a180b36896a0a8c02787eeafb0e4c > test
john test --wordlist=/root/dict/rockyou.txt --format=raw-md5

然后su切过去,在家目录里就可以拿到userflag了

userflag:a0a5588557dea7813c3d4631d8c6371d(MD5之后)

 获取rootFlag

sudo -l 看一下

可以通过sed来提权(直接去GTFobins上找利用方案)

sudo sed -n '1e exec /bin/bash 1>&0' /etc/hosts

 

rootflag:2b8d10588b4d8702536df00bd7106782(MD5之后)

 

上一篇:

下一篇:

温馨提示:以上内容整理于网络,仅供参考,如果对您有帮助,留下您的阅读感言吧!
相关阅读
本类排行
相关标签
本类推荐

CPU | 内存 | 硬盘 | 显卡 | 显示器 | 主板 | 电源 | 键鼠 | 网站地图

Copyright © 2025-2035 诺佳网 版权所有 备案号:赣ICP备2025066733号
本站资料均来源互联网收集整理,作品版权归作者所有,如果侵犯了您的版权,请跟我们联系。

关注微信