首先訪問10.10.10.119的網(wǎng)站,會(huì)給你一個(gè)IP 并新建賬號(hào)密碼都是你的IP
然后上去抓包,并訪問10.10.10.119
發(fā)現(xiàn)有LDAP數(shù)據(jù)包。
然后重新抓包 -w 保存,拿下來用wireshark分析嘱支。
ldapuser2的密碼搞定
然后進(jìn)ldapuser2用戶,里面有兩個(gè)7zip壓縮包
https://github.com/philsmd/7z2hashcat
使用這個(gè)工具挣饥,轉(zhuǎn)成hashcat支持的格式斗塘,然后破解密碼
密碼為 XXXX
解壓壓縮包。查看源碼亮靴。
可有看到ldapuser1的密碼
然后進(jìn)入ldapuser1用戶馍盟。
用戶目錄下有openssl 這個(gè)文件。
getcap 查看一下茧吊,發(fā)現(xiàn)權(quán)限為EP 可以讀寫root權(quán)限的文件贞岭。
于是修改/etc/passwd 把自己的用戶改為root權(quán)限
openssl enc -in /etc/passwd 1
然后vi修改1的內(nèi)容八毯,把
10.10.12.188:x:114:122::/home/10.10.12.188 改為 10.10.12.188:x:0:122::/home/10.10.12.188
對(duì)就是給他扔到ROOT組
然后重新登陸,得到root權(quán)限