获取靶机的ip:192.168.108.37
扫描靶机的端口服务:
看到web服务和ssh服务:
先查看一下web服务:
扫描到web服务的信息:
访问web服务:
在源代码中并没有看到有什么新的信息,扫描一下靶机目录:
看到是一个wp的网址:枚举一下网址的用户信息:
获得用户信息:
将其添加到文本文档:
生成一个密码本:
开始爆破:
爆破出用户和密码:
进行登录:
登录成功,查看一下插件的信息:
没有插件,好吧,经过一番的搜索,看到存在一个照片:
它存在隐藏的信息:将其下载下来后:
分离隐藏信息:
看到ssh的密码:
登录成功,查看sudo权限:
查看一下suid:
没有任何东西可以使用,但是在当前用户的文件中看到:keyfile.kdbx
先爆破一下kdbx的信息:
爆破出一个密码,使用https://app.keeweb.info提取kdbx文件:输入该密码
获得了六个密码
猜测是root的,但是我尝试了root的密码,没有一个是的
上传pspy64检测进程信息,并给pspy64添加权限:
可以看到,存在一个脚本:
Key.sh是定时任务,而且还是1分钟左右一次
因为我们获得了kdbx的信息,有看到root下的key.sh,但是我们又不能查看key.sh
的信息,所以只能猜测kdbx的信息并不是可能是触发key.sh的文件:
在根目录下看到:
keyfolder
可能和key.sh存在关系,在keyfolder中创建文件:
看到存在了一个root的文件查看一下:
猜测是root的密码,进行登录:
看到文件:查看sh:
果然,就是检测keyfolder的文件夹内的文件名,如果存在则输出root的密码
查看文件:
完成!!