Skip to main content

observe靶机---难度low知识点-fuzz-ln

·49 words·1 min
IIIIIIIIIIII
Author
IIIIIIIIIIII
A little bit about you

observe靶机—难度low知识点-fuzz
#

只做了WEB 后面linux的苦手了

Nmap扫描发现端口开放
#

3333端口和一个SSH我们上去网页

nmap
NMAP扫描

这里发现我们输入什么他就显示什么比如你输入123就在home的123 可以试试看目录穿越但是没出来 我们得到了一个思路 爆破用户名呗

nmap
NMAP扫描

我们使用FUZZ来爆破下用户名 后缀就写.bash_history 用户名jan

wfuzz -w /usr/share/zidian/SecLists-2023.2/Usernames/xato-net-10-million-usernames.txt -u http://172.20.10.2:3333/FUZZ/.bash_history –hw 8

nmap
NMAP扫描

网页查看下

nmap
NMAP扫描

然后读下ssh的公钥我们直接登录

nmap
NMAP扫描

拿到shell权限
#

nmap
NMAP扫描

这里有一个systemctl 但是我没法提权后面看WP了

拿root
#

这里有一个ROOT进程的observe进程 我们的那个网页就是用root运行的 我们可以直接用网页来读取

nmap
NMAP扫描

nmap
NMAP扫描

nmap
NMAP扫描

总结一下
#

1:多看看进程

2:软连接命令 ln -sv /root xxoo

Related

flower靶机---难度low知识点-base64-py
·63 words·1 min
mixue靶机---难度群友知识点-logic-monitor.我冰城呢
·51 words·1 min
baseme靶机---难度LOW-知识点-爆破ssh密钥-base64语法-
·95 words·1 min
connection靶机---难度LOW-知识点-smb-enm4linux
·50 words·1 min
ximai靶机---难度LOW-easy-知识点-wp-sqlmap-wpplugin
·154 words·1 min