HTB-Sightless

Box Info

OSLinux
DifficultyEasy

Basic Scan

Nmap

nmap -A -O sightless.htb

开放端口:212280

Web服务器:nginx 1.18.0

FTP服务器:ProFTPD

Dirsearch

dirsearch -u sightless.htb -t 50

Gobuster

gobuster dir -u http://sightless.htb/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 50

CVE-2022-0944

在网页中发现一个sqlpad子域名,似乎可以进行sql操作,但是靶机的3306端口是关闭的

在右上角点击发现SQLpad的相关信息:6.10.0

Github:worm-403/scripts (github.com)

只需要指定攻击机的IP和端口即可

在root用户下并没有找到东西

/etc/shadow,中发现michael的密码hash

使用hashcat爆破

登录michael的账号获得user.txt

现在的问题是,反弹获得的shell虽然是root权限,但是一部分指令是无法执行的

Privilege Escalation

上传linpeas,发现bash似乎可以用来提权

相关文章:Linux提权————利用SUID提权_bash提权-CSDN博客

这些命令都有root权限

使用bash开启新的shell进程,即可看到权限是root

获取到root.txt

Summary

总体来说比较简单

涉及到一点Linux提权

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇