0x01
先来一波内网探测,查找内网主机
0x02
扫一波端口
0x03
打开80端口查看是一个登录界面,抓包分析一波
用kali自带的工具和字典爆破admin密码
用admin登录
0x04
抓包分析一波
发现可以rce
0x05
直接反弹shell
然后在/home下看到3个用户
没有权限打开其他两个用户的文件夹,也没有权限打开/home/jim/mbox
提权也没有可利用的命令
在/home/jim看到oldpassword.bak,弄下来,进行jim密码爆破
然后ssh连jim用户,没有root权限,想办法提权,查看suid文件,发现没有办法提权
然后看到mail有提示,查看/var/mail/jim里的邮件,给了charles的密码
然后更换用户为charles,也没有root权限
0x05
看看能不能提权
sudo -l
charles可以无密码以root运行teehee命令.
teehee类似于tee, 可以修改文件内容.
那么可以往/etc/passwd上加入一个无密码的root用户
直接切换用户 su admin
然后在/root目录下获取flag