dayao靶机-知识点-tftp69-定时任务 #
Nmap扫描发现两个端口开放 #
访问一下网址(他提示了目录穿越)
同时dirsearch一下 这里的a和passwd和phpinfo是我后面写的 发现有一个file.php和upload.php
我们可以使用WFUZZ来爆破一下目录穿越(这里使用../可能被过滤了我们双写绕过…./)
发现了file参数可用我们直接网址访问下发现了wujing和tftp服务这是UDP的服务69端口所以我们扫描端口不要忘记扫描UDP啊!!!
登录试试
我们put一个文件上传上去试试能不能访问
发现可以直接访问直接使用反弹shell
拿到shell权限 #
拿到了shell翻啊翻没什么东西我们用一个工具可以查看进程pspy
发现有一个NC反弹定时任务
通过密码登录login.php
直接反弹了wujing
我们先写SSH写完登录后sudo -l 发现可以使用tftp
拿root #
这里思路有:
1:我们把passwd下载下来 修改里面root里面的x为hash值111111使用mkpasswd生成
2: 我们在etc下面get passwd文件覆盖原先的passwd然后登录
在etc下面get覆盖
然后登录root 拿到ROOT权限
总结一下我们可以用find来看看新的文件 #
1:ps里面查看不了的可以使用这个工具来查看全面
2:nmap扫描可以扫描UDP不只有TCP
3:目录穿越可以双写过滤
4:passwd里面x修改后与shadow里面密码可能有造成系统问题 自己机器别瞎改