1.信息收集
1.输入arp-scan 192.168.239.0/24,探索存活主机,发现主机192.168.239.172存活。

2.对存活主机进行端口扫描,发现22(SSH)、80(Web)端口。

3.访问80端口,在浏览器上输出:http://192.168.239.172。

4.查看源码无可疑,对其进行目录扫描,发现存在robots.txt,访问发现可以目录/zbir7mn240soxhicso2z。


在浏览器上输入http://192.168.239.172/zbir7mn240soxhicso2z/,发现用户名和密码。

输入用户名和密码,登录成果

点击Welcome back, Steve!,在点击(available here),下载源码。

查看源码,发现不能输入:import、os、open。


使用拼接法,发现绕过成果。

2漏洞利用
利用拼接法反弹shell。


3.提权
输入python3 -c "import pty;pty.spawn('/bin/bash');"进行交互式Shell

sudo提权不能使用,使用SUID提权,发现/home/py下存在可疑执行文件typing。

切换到py用户目录下,查看typing.cc,可以读取/home/py/password.txt文件。当输入的字等于text。

执行typing,输入:the quick brown fox jumps over the lazy dog,得到py的密码。

使用ssh登录py,进入secret_stuff目录中,发现可执行文件,backup。

查看backup.cc,发现内容为创建/srv/backups,并写入,可以使用openssl创建密码,写入/etc/passwd中。

先使用openssl创建密码,输入:openssl passwd -1 -salt SAIN 123456

执行backup,将sain写入到/etc/passwd中。

切换用户sain,并输入密码:123456,提权成果。



















