Tr0ll: 1

0x00 信息收集

这次又是双生 第一篇

image-20200302200318055

image-20200302200434911

80端口

image-20200302200447964

dirb扫一下

image-20200302200828953

查看下robots

image-20200302200912404

访问下 哎我去 挑衅?看我一会儿拿下给你加密一下 80不行转战FTP

image-20200302201028285

ftp拿下pcap文件 分析下 有个账号 另一个包还有个不知道是啥的 也许是目录

image-20200302203253733

image-20200302203348293

果然是个目录

image-20200302203453329

下载 搜下字符

image-20200302203744541

哎 心累 再去访问下 终于知道直男男朋友送套娃 女生心里是怎么想的了

image-20200302203917895

第一个是账号

image-20200302204142840

第二个是密码

image-20200302204207188

密码固定 用户就hydra用来做字典跑一下 结果用户是overflow 还溢出…

不行呢!头脑风暴一下 这个作者我是真服 good job是对我说的 那就是目录名字就是密码呗

image-20200302204733348

0x01 获取shell

image-20200302204912179

….我还能说什么

0x02 内核提权

根据内核 kali搜下exp

image-20200302205724077

cp过来 python3开个http

image-20200302210024549

wget落地 要去tmp /下不让写入

image-20200302210247114

编译运行 提权成功

image-20200302210414249

还有很多方法如计划任务反弹 大家可以自行试下

打赏
  • 版权声明: 本博客所有文章除特别声明外,均采用 Apache License 2.0 许可协议。转载请注明出处!
  • © 2015-2020 Loki
  • Powered by Hexo Theme Ayer
  • PV: UV:

请我喝杯咖啡吧~

支付宝
微信