泸西县住房和城乡建设局网站,微信公众号图文模板免费下载,wordpress如何关闭rss,网站建设制作深圳Year of the Fox
你能熬过狡猾的狐狸吗#xff1f; 端口扫描
循例nmap 有个域名#xff0c;加入hosts
SMB枚举
smbmap enum4linux -a#xff0c;枚举到两个账户 Web枚举
进80发现需要登录 上hydra RCE to Getshell
进来可以查看一些文件 bp发现这里存在过滤 burpfuzz一…Year of the Fox
你能熬过狡猾的狐狸吗 端口扫描
循例nmap 有个域名加入hosts
SMB枚举
smbmap enum4linux -a枚举到两个账户 Web枚举
进80发现需要登录 上hydra RCE to Getshell
进来可以查看一些文件 bp发现这里存在过滤 burpfuzz一遍只有两个字符进黑名单 通过\符号逃逸出双引号再利用\n换行然后执行我们的命令 事后查看源码 本机复现命令大致是这样 我们首先\逃逸了双引号但由于后面还有一个*符号会导致xargs执行不成功所以需要换行一下也可以直接添加;符号来绕过 由于被过滤了并且靶机似乎没ncmkfifo的payload get不成功这里可以通过base64来绕过 reverse getshell web flag 横向移动
查看/home发现有刚刚的两个用户我们已经获得了rascal的密码尝试通过su过去发现居然没权限并且ssh开在了内网并且靶机内的ssh也无权使用 这里需要做一下端口转发在现在这种环境下socat应该是最适合的其实我的linux武器库也只有这个东西能做端口转发除了frp和chisel外 登录ssh但密码却不对 rascal似乎爆不出来尝试爆破fox 直接登ssh拿到user flag 权限提升
查看sudo -l 靶机缺少工具把shutdown下载回攻击机 strings和ltrace发现以相对路径调用了poweroff 还是老思路直接改path
先创建poweroff 改path变量 sudo执行 然而root flag不在root 在rascal的家目录下找到了它