Skip to main content

大窑dayao靶机---难度LOW-知识点-tftp-udp-定时任务

·64 words·1 min
IIIIIIIIIIII
Author
IIIIIIIIIIII
A little bit about you

dayao靶机-知识点-tftp69-定时任务
#

Nmap扫描发现两个端口开放
#

nmap
NMAP扫描

​ 访问一下网址(他提示了目录穿越)

nmap
NMAP扫描

​ 同时dirsearch一下 这里的a和passwd和phpinfo是我后面写的 发现有一个file.php和upload.php

nmap
NMAP扫描

我们可以使用WFUZZ来爆破一下目录穿越(这里使用../可能被过滤了我们双写绕过…./)

nmap
NMAP扫描

发现了file参数可用我们直接网址访问下发现了wujing和tftp服务这是UDP的服务69端口所以我们扫描端口不要忘记扫描UDP啊!!!

nmap
NMAP扫描

nmap
NMAP扫描

登录试试

nmap
NMAP扫描

我们put一个文件上传上去试试能不能访问

nmap
NMAP扫描

发现可以直接访问直接使用反弹shell

nmap
NMAP扫描

拿到shell权限
#

拿到了shell翻啊翻没什么东西我们用一个工具可以查看进程pspy

nmap
NMAP扫描

发现有一个NC反弹定时任务

通过密码登录login.php

nmap
NMAP扫描

直接反弹了wujing

nmap
NMAP扫描
![v

我们先写SSH写完登录后sudo -l 发现可以使用tftp

nmap
NMAP扫描

拿root
#

这里思路有:

​ 1:我们把passwd下载下来 修改里面root里面的x为hash值111111使用mkpasswd生成

​ 2: 我们在etc下面get passwd文件覆盖原先的passwd然后登录

nmap
NMAP扫描

在etc下面get覆盖

nmap
NMAP扫描

然后登录root 拿到ROOT权限

nmap
NMAP扫描

总结一下我们可以用find来看看新的文件
#

1:ps里面查看不了的可以使用这个工具来查看全面

2:nmap扫描可以扫描UDP不只有TCP

3:目录穿越可以双写过滤

4:passwd里面x修改后与shadow里面密码可能有造成系统问题 自己机器别瞎改

nmap
NMAP扫描

Related

Commit靶机---难度LOW-知识点-bash_history
·58 words·1 min
baseme靶机---难度LOW-知识点-爆破ssh密钥-base64语法-
·95 words·1 min
connection靶机---难度LOW-知识点-smb-enm4linux
·50 words·1 min
VUlNyx-infected靶机---难度LOW-知识点-backdoor-module
·43 words·1 min
Vulnyx-agent靶机-LOW-知识点-Agent-dirb工具
·66 words·1 min