信息收集

 
漏洞发现
访问web
 尝试弱口令
 账号admin
 
 
 可以执行ls du df看看发的包,我们是否有机会执行任意命令
 
 发现post传参radio处可以任意命令执行
 弹个shell先
 
 
提权
从vps上下载LinEnum.sh来枚举脆弱性
 
 优化shell
 
 现在shell就有自动补齐了
 在/home/jim下发现密码字典
 
 尝试ssh爆破jim
 
 登录上后sudo -l尝试看看有没有sudo滥用导致的提权
 发现jim是没有sudo权限的
 查看mbox
 
再去/var/mail下读jim的邮件
 
 现在有charles的密码了
 登录上看看charles是否存在sudo滥用
 
 发现有个teehee命令,看看是干什么的
 
 网上找找提权资料
echo "arcueid::0:0:::/bin/bash" | sudo teehee -a /etc/passwd
 这条语句代表在/etc/passwd后追加一个root权限的用户arcueid
 su到arcueid上,这里用的jim来su 我不知道为什么charles su不上
 
 也可以通过在sudoers里追加一个用户来提权
 

















![[Data structure]稀疏数组](https://img-blog.csdnimg.cn/f3ed9ec374724affa9d07705398d282b.png)

