1.信息收集
存活主机进行探测,发现主机192.168.239.176存活。
对主机192.168.239.176进行端口扫描,发现21、22、80端口
访问http://192.168.239.176,并查看源码未发现可利用的行为。
进行目录扫描发现可疑路径/hidden_text
浏览器访问http://192.168.239.176/hidden_text,点击Thank you发现二维码
对二维码扫描发现ftp用户登录信息
#!/bin/bash
HOST=ip
USER=userftp
PASSWORD=ftpp@ssword
ftp -inv $HOST user $USER $PASSWORD bye EOF
2.漏洞利用
ftp登录成功,查看当前目录,发现p_lists.txt与information.txt,并下载
查看information.txt发现用户名robin
爆破ssh用户robin的密码
3.漏洞提权
登录robin用户,发现存在sudo提权,所属用户是jerry。
切换jerry用户,输入命令:sudo -u jerry ./feedback.sh
发现存在docker提权,输入docker run -v /:/mnt --rm -it alpine chroot /mnt sh
,提权成功。