# 靶场搭建
直接导入打开就行,IP: 192.168.174.132
# 渗透过程
# 信息初收集
22/tcp open ssh
woc 只开了 22?
真的没有新的东西了
连一下看看呢?发现改了 banner 信息,有提示: Easy as 1,2,3
这…… 什么意思?
查了资料发现说事解密,要按顺序敲一下 1,2,3 端口才会开放特定的端口。啊这……
nmap -Pn --max-retries 0 -p 1 192.168.174.132
nmap -Pn --max-retries 0 -p 2 192.168.174.132
nmap -Pn --max-retries 0 -p 3 192.168.174.132
然后再去扫描发现 1337 端口也开放了,是个 http 的服务,那进去看下
做了一下目录扫描,看到了 404.html,查看源代码有 base64 编码字符串
两次解码,发现新的路径: /978345210/index.php
是一个登录口子,sql 注入一下
+----+------------------+----------+ | |
| id | password | username | | |
+----+------------------+----------+ | |
| 1 | iwilltakethering | frodo | | |
| 2 | MyPreciousR00t | smeagol | | |
| 3 | AndMySword | aragorn | | |
| 4 | AndMyBow | legolas | | |
| 5 | AndMyAxe | gimli | | |
+----+------------------+----------+ |
找到账号密码,登录进去,发现一张 LEGOLAS
的图片
# ssh
没发现有什么功能,所以用获取的账号密码枚举 ssh 登录,登录了一个账号: smeagol/MyPreciousR00t
# 提权
searchsploit 中的 39166.c
直接提权
# 小结
三板斧,提权可以用这种方式进行,也可以尝试 mysql 的 UDF 提权。说真的没什么意义,直接上传编译提权是最简单的。