Cyborg。。。。

无聊打了个靶场,玩玩。那咱们一起看看这个靶场的思路吧。

先还是ping 一下,看看是否防火墙过滤ICMP,nmap扫描先都是Ping,如果对方过滤了,那你就会扫不到结果。

20231212170036111-image

直接nmap扫描就行了

20231212170145432-image

开了两个端口,22和80,22一般放后面,先看80.

20231212170225207-image

看不出什么,拿gobuster扫看看

20231212170451814-image

访问看看

20231212170515334-image

发现一串凭证,破解看看是什么

20231212170610422-image

20231212170947922-image

我试很多,发现都不是ssh,只能回头在看http服务。

20231212171047192-image

发现下载得到一个文件里面有个reamda

20231212171127779-image

查看发现是brog备份

brog是一种集群管理系统

20231212171301943-image

发现是一种备份文件,有账号密码的。然后去下载一个brog启动去查看此文件。

20231212171354552-image

20231212171415352-image

太多了我大概翻译了一些

20231212171447177-image

和我们刚刚获得的凭证一样

20231212171530260-image

列举此用户的备份信息

20231212171618845-image

将他们全部导出来。

20231212171725568-image

因为我导出来过了,这次没成功。

20231212171756771-image

慢慢找发现敏感信息

20231212172249683-image

登录ssh吧

20231212172423192-image

sudo -l发现一个文件,看看是否有权限

20231212172657832-image

不多阐述了,反正就是这个文件属于alxe用户,我们可以随便改,然后就sudo提权。

------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞17 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容