获得靶机ip:192.168.108.36

扫描靶机的端口服务:

看到存在:ftp服务,ssh服务和web的http服务,先扫描一下web服务:

访问该网址:

在源代码中看到一串base64编码:
Z28gYmFjayBpbnRydWRlciEhISBkR2xuYUhRZ2MyVmpkWEpwZEhrZ1pISnBjSEJwYmlCaFUwSnZZak5DYkVsSWJIWmtVMlI1V2xOQ2FHSnBRbXhpV0VKellqTnNiRnBUUWsxTmJYZ3dWMjAxVjJGdFJYbGlTRlpoVFdwR2IxZHJUVEZOUjFaSlZWUXdQUT09将其解码:

得到一个txt文档信息,访问:

将其解码:

访问该照片:

一个二维码,扫码获得一个网址,需要翻墙获得相关信息:

访问该网址:

获得用户名,因为还有ssh没有使用尝试爆破一下ssh:


看到里面的用户无法进行爆破,那么就尝试一下ftp:

经过漫长的等待后获得:

使用ftp进行登录:

看到一个用户具有全部的权限,进入该用户下:

发现可以创建.ssh文件,所以尝试将kali的公钥上传到该ftp服务:

使用ssh免密码登录:

Id_rsa为kali的公钥:
登录成功后查看sudo权限:

发现没有,那么就尝试查看一下suid权限:

发现:/usr/bin/getinfo
执行一下该命令:

看到存在ip a的命令:

这样的话就可以执行命令劫持提权:

执行命令后:

获得root权限,查看文件:

完成!



















