信息收集

image-20200627203037539.png
22端口被过滤了,80端口开放,访问后查找cms也没有对应的,发现页面有一个登录有一个search,猜测可能存在sql注入,抓包都跑一下sqlmap,在search下跑出来了数据库

image-20200627205018634.png

image-20200627205212335.png
发现admin的账号密码。应该是后台的登录。
原本使用john进行解密,随手扔到somd5居然成功了。。。

image-20200627205803608.png

image-20200627212723895.png

image-20200627212746661.png
发现有file does not exist 测试一波发现有漏洞能读取任意文件,看到有这些用户,但是ssh还是封闭的,在这里遇到瓶颈了,去查看了一下大神的文章,需要使用knock这个工具,去查看/etc/knockd.conf,去看看怎样才能连接ssh

image-20200627231219470.png
成功读取到需要开放这些端口7469,8475,9842

image-20200627232112570.png
成功打开ssh端口,然后需要做的是爆破用户密码,把用户和密码存在文件里
利用hydra跑一波,成功出来3个ssh口令。

image-20200627233258611.png
在登录后,janitor发现了隐藏文件夹

image-20200627233626922.png
查看后发现多了些密码,再跑一次。

image-20200627233924286.png
发现多了个用户,再ssh上去看看。

image-20200627234011456.png
sudo -i 发现有个test可以以sudo运行。

image-20200627234151052.png

image-20200627234356650.png
用法是将第一个文件的内容追加去第二个文件,我们可以用追加的方法写入一个新的用户。

image-20200627234838651.png
创建了个没有密码的用户不成功。。。换一下看能不能用一个带密码的用户。利用openssl试一下

image-20200627235116687.png

image-20200627235739242.png
成功进入

image-20200627235805920.png