sudo靶机—难度easy知识点-爆破-sudoers #
Nmap扫描发现常规端口 80和22 #
访问80看看
这里我直接爆破了-这里劫持到后发送到repeter这里的token感觉没什么用的感觉
爆破密码是admin@123 这里爆破后你回来返回会发现自动跳转了
我后面测试这个token不管就行你repeter输入完也是自动跳转两个token不一样都行
- 进去后上传文件-
- 执行获得shell
这里密码其实在readme.md里面了我没看到.
拿到shell权限 #
上传linpeas扫描发现suid文件
读取shadow试试
john一下
拿root #
进入eecho用户后发现没有sudo -l
只有这个读取文件利用读取下 sudoers
这里发现了可以有一个但是要主机名是dashazi我们就以主机名是dashazi来运行就行 不会命令就AI
反弹SHELL
总结一下 #
1:配置文件多看看