91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

FourandSix:2 - writeup

發布時間:2020-06-11 14:59:57 來源:網絡 閱讀:1047 作者:Owefsad 欄目:安全技術
nmap掃描

nmap -sS -Pn -A 10.129.10.105查詢到開放的端口及服務:22-ssh、111-rpcbind、2049-nfs、612-mountd,如圖:

FourandSix:2 - writeup

mountd服務檢查

showmount -e 10.129.10.105發現存在可遠程掛載的目錄:/home/user/storage(everyone)嘗試掛載目錄及其上級目錄后發現僅可掛載目錄:/home/user/storage(everyone)
FourandSix:2 - writeup

掛載目錄:mount -t nfs 10.129.10.105:/home/user/storage /tmp/test,發現存在一個壓縮文件:backup.7z

解壓壓縮包時,發現有密碼,于是開始破解壓縮包密碼,破解可使用rarcrack暴力破解或通過7z命令進行字典爆破。其中,rarcrack破解命令為:rarcrack --threads 4 --type 7z backup.7z;7z破解腳本:7z-crack

./7z-crack.sh /tmp/backup.7z /usr/share/wordlists/rockyou.txt

最終,7z破解腳本成功破解到壓縮包密碼:chocolate

壓縮包文件檢查

壓縮包加壓后,發現了id_rsa和id_rsa.pub,于是猜測可直接通過id_rsa.pub登陸,在XSHELL中通過id_rsa.pub登陸時,需要輸入密碼,于是,使用工具破解id_rsa文件的密碼,破解工具。

./id_rsa-crack.sh /tmp/id_rsa /usr/share/wordlists/rouckyou.txt

最后,拿到id_rsa密碼:12345678

shell提權

進入shell后,發現當前用戶是一個ksh,系統是FreeBSD 6.4的,搜索之后發現內核沒有可用來提權的漏洞,于是將重點放在配置、文件和服務上。發現etc目錄下有doas配置,發現當前用戶可用doas提升到root訪問/usr/bin/less來訪問/var/log/auth.log文件,于是聯想到linux系統中的SUID提權,于是,嘗試從less到shell的跳轉,最后無法跳轉,原因暫不清楚;通過輸入h后發現可以使用e來讀取一個新的文件,于是讀取到flag。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

宜阳县| 潞西市| 祥云县| 天全县| 广平县| 天台县| 城市| 连州市| 宁德市| 望城县| 盘山县| 荃湾区| 安泽县| 徐闻县| 余姚市| 鹤山市| 余江县| 永顺县| 梁平县| 岳阳县| 三穗县| 长兴县| 宿松县| 政和县| 苍南县| 苏尼特右旗| 静宁县| 武功县| 乐山市| 宜兴市| 庆城县| 淮南市| 湟中县| 上林县| 嘉峪关市| 诏安县| 大洼县| 通山县| 乌兰浩特市| 绥芬河市| 梁河县|