Skip to main content

群友Qingmei靶机-LOW-知识点-SSH

·75 words·1 min
IIIIIIIIIIII
Author
IIIIIIIIIIII
A little bit about you

Qingmei靶机 知识点-banner
#

NMAP发现
#

nmap靶机发现开了两个端口80和22但是我们到网页发现不到什么目录也扫不到什么我们可以SSH试一试看看

nmap
test

发现一个banner写了账号和密码我们直接登录上去

ps:banner就是用户自定义显示的东西 你一上去就显示出来的比如下面的牛子

nmap
test

一进去点下h弹出命令界面直接下拉看到了一个!command

可以试一下command id 试试可以不可以执行出命令

nmap
test

发现可以执行出命令

nmap
test

那可以直接弹SHELL 或者!sh试试

nmap
test

但是我们用着特别难受 开一个终端就要重新进去那个界面这里介绍一个文件

.bashrc:用于储存用户的个性化设置。在每次打开新的终端时自动执行特定的命令或脚本

我们可以去看看这个文件是不是添加了什么

nmap
test

发现有一个less banner 然后exit我们把它删除然后ssh看看可以登录不

tail -n 2 ~/.bashrc :取后两行查看

sed -i ‘$d;$d’ ~/.bashrc :删除最后两行

然后我们弹终端就不会进入那个界面或者直接SSH登录上去就行

nmap
test

然后我们要研究下怎么提权

我们发现home 下面有一个morri 用户我们进入不了

1:我们直接SSH 猜测弱密码morri

nmap
test

2:翻到了/opt下面的文件有一个

nmap
test

他叫你输入一个A来完成任务你可以一次一次的输入也可以 -h 查看有没有什么其他功能发现可以 –dashazi直接输出

nmap
test

get到了密码

到了morri用户
#

我们直接sudo -l 发现了

(ALL) NOPASSWD: /usr/bin/ranger

这是一个文件编辑器很简单了直接sudo运行查看即可

nmap
test

然后大写S 拿到终端

nmap
test

TIPs
#

opt目录是一个存软件的目录有些软件没有在默认的usr就在这里 所以可以看看这个目录

你可以试试跳过配置登录SSH 指定命令可以越过bashrc

Related

Commit靶机---难度LOW-知识点-bash_history
·58 words·1 min
Loower靶机---难度LOW-知识点-SSH观察
·26 words·1 min