observe靶机—难度low知识点-fuzz #
只做了WEB 后面linux的苦手了
Nmap扫描发现端口开放 #
3333端口和一个SSH我们上去网页
这里发现我们输入什么他就显示什么比如你输入123就在home的123 可以试试看目录穿越但是没出来 我们得到了一个思路 爆破用户名呗
我们使用FUZZ来爆破下用户名 后缀就写.bash_history 用户名jan
wfuzz -w /usr/share/zidian/SecLists-2023.2/Usernames/xato-net-10-million-usernames.txt -u http://172.20.10.2:3333/FUZZ/.bash_history –hw 8
网页查看下
然后读下ssh的公钥我们直接登录
拿到shell权限 #
这里有一个systemctl 但是我没法提权后面看WP了
拿root #
这里有一个ROOT进程的observe进程 我们的那个网页就是用root运行的 我们可以直接用网页来读取
总结一下 #
1:多看看进程
2:软连接命令 ln -sv /root xxoo