信息收集:
nmap存活:
nmap端口:
nmap服务:
nmap漏扫:
访问 robots.txt 文件发现目录:
源码:
web:
源码并没有藏东西,
用wfuzz发现新页面:
icex64 在创建ssh的时候保留了一份私钥文件,我们开始查找
wfuzz -c -z file,/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt --sc 200 http://10.0.0.8/~secret/.FUZZ.txt
base58解码,
发现是个私钥文件,先提取私钥的hash,再利用hash破解来得到密码,最后ssh登录。
ssh:
ssh登录:
ssh ssh icex64@10.0.0.8 -i ssh.txt
chmod 600 ssh.txt
P@55w0rd! (权限贼奇怪)
脚本文件目录:
提权:
查看脚本文件内容,发现导入了webbrowser模块,模块还导入了os
在脚本文件里面添加 os.system ("/bin/bash") 让我们获取,arsene的shell。
sudo 执行
提权: