靶机练习:Geisha

扫端口

扫描端口并发现服务

image-20240408152013950

21 ftp

22 ssh

80 http

3389 http 没扫出东西

7080 https 没扫出东西

7125 http 有一个passwd,里面有一个passwd文件

8088 http Litespeed

9198 http Python 2.7.16

7125 端口 passwd 文件

image-20240408152013950

服务漏洞发现

22端口爆破

image-20240408154837969

账号:geisha

密码:letmein

8088端口

image-20240408152416196

/docs/ openlitespeed web server 1.7

image-20240408153347427

没有利用成功

使用geisha爆破出来的口令登录:

image-20240408154944424

提权

将linpeas传上来

image-20240408155634918

发现base32具有suid权限,可提权(使用GTFObins 查询提权命令)

查看 /etc/shadow

image-20240408160004559

使用John 破解不出来

读root的私钥进行提权

image-20240408161307295

成功提权

image-20240408161445581

posted @ 2024-04-12 14:32  cha0s32  阅读(13)  评论(0编辑  收藏  举报