主机发现

基于前一解法
复现找到的漏洞文件利用文件

应该要想到如何利用ssh
构造利用语句
authorized_keys文件获取
 访问免登录文件失败
敏感文件泄露库
发现敏感文件的经验(精)

 

按ctrl+f搜索 .ssh

 
免密公钥

 
已经拿到公钥的数据

用公钥信息破解出私钥(精)
要用私钥的库碰撞进行链接(伪随机生成库)prng
涉及到ssh的非对称加密

利用OpenSSL,下载

 
查看并有步骤指引


步骤指引

 

 
查看文件tab补全

 
复制一段公钥放到/rsa/2048

没有找到,反而没有目录情况找到了

l列出 r递归搜索
由于up没有找到所以跟随脚步,搜索其他用户

切换访问免登录文件

取一段到rsa/2048

pub公钥
查看

找这个公钥相匹配的私钥
私钥没有扩展名的(公钥去掉扩展名)

复制到上两级的目录

 
处理ssh登录参数问题(精)
通过ssh免密登录

 
说明私钥无效

 
失败(根据报错原因查找问题所在,一定要看英文)

获得初始shell
成功登录

内核提权(精)
可以利用版本漏洞(内核漏洞)
对版本号不要写太全面

筛选要提权的漏洞

选中这个漏洞

下载文件

 
建立web服务器

在初始shell下载文件

gcc编译

提权

 
另一种方式
shellsock提权

看shellsock是否存在(版本小于4.3可能存在漏洞)

验证漏洞是否存在

语句:env x='(){ :; }; echo "It is vulnerable"' bash -c date
利用shellsock

要执行这个文件

利用文件泄露漏洞

展开web渗透
查看文件包含注入
 
端口一定要对
复制路径
用主机头
sudoers提权

没有够权限

追加权限

 
没有文件头
根据上一篇文件的密码
退出初始shell,重新登录

编辑这文件


报错
正确写法:#!/bin/bash
给权限

之前的命令修改用户名

错误在文件名和空格




















