nmap -sS -Pn -A 10.129.10.105
查询到开放的端口及服务:22-ssh、111-rpcbind、2049-nfs、612-mountd,如图:linux
showmount -e 10.129.10.105
发现存在可远程挂载的目录:/home/user/storage(everyone)
尝试挂载目录及其上级目录后发现仅可挂载目录:/home/user/storage(everyone)
git
挂载目录:mount -t nfs 10.129.10.105:/home/user/storage /tmp/test
,发现存在一个压缩文件:backup.7z
github
解压压缩包时,发现有密码,因而开始破解压缩包密码,破解可以使用rarcrack暴力破解或经过7z命令进行字典爆破。其中,rarcrack破解命令为:rarcrack --threads 4 --type 7z backup.7z
;7z破解脚本:7z-crackshell
./7z-crack.sh /tmp/backup.7z /usr/share/wordlists/rockyou.txt
最终,7z破解脚本成功破解到压缩包密码:chocolate
less
压缩包加压后,发现了id_rsa和id_rsa.pub,因而猜想可直接经过id_rsa.pub登录,在XSHELL中经过id_rsa.pub登录时,须要输入密码,因而,使用工具破解id_rsa文件的密码,破解工具。ssh
./id_rsa-crack.sh /tmp/id_rsa /usr/share/wordlists/rouckyou.txt
最后,拿到id_rsa密码:12345678
ide
进入shell后,发现当前用户是一个ksh
,系统是FreeBSD 6.4
的,搜索以后发现内核没有可用来提权的漏洞,因而将重点放在配置、文件和服务上。发现etc目录下有doas配置,发现当前用户可用doas提高到root访问/usr/bin/less
来访问/var/log/auth.log
文件,因而联想到linux系统中的SUID提权,因而,尝试从less到shell的跳转,最后没法跳转,缘由暂不清楚;经过输入h
后发现能够使用e
来读取一个新的文件,因而读取到flag。工具