1.信息收集
探测存活主机,发现192.168.239.176存活

对目标主机192.168.239.176进行端口扫描,发现存活22、80端口

浏览器访问http://192.168.239.176/,发现为apache2的页面,查看源码,未发现异常。


对http://192.168.239.177进行目录扫描,发现/goodmath.txt文件

浏览器访问,发现为ssh的私钥,用户为agentr。

2.漏洞利用
将上述的ssh私钥存放到id_rsa中,并赋予600的权限

利用ssh私钥登录目标服务器,发现存在密码

利用ssh2john将id_rsa保存为hash,并利用john进行爆破,发现密码为reading。

重新利用ssh私钥登录,并输入reading密码,登录成功。

3.提权
利用python开启web服务,并在目标服务器上下载linpeas.sh。


赋予linpeas.sh执行权限,并执行。

发现/etc/passwd文件中,可以任意写入。

创建一个新的用户test,并赋予root用户权限。(注意,在往/etc/passwd中追加新用户的时候,不能使用双引号)



















