打靶日记--Misdirection

💡 原文中文,约1800字,阅读约需5分钟。
📝

内容提要

文章描述了对靶机的渗透测试过程,通过端口扫描发现多个开放端口,重点分析了80和8080端口。在8080端口找到可用的shell,成功提权为brexit用户并创建了root账户,强调了目标优先级排序。

🎯

关键要点

  • 通过端口扫描发现靶机开放了22、80、3306和8080端口。
  • 优先分析80和8080端口,80端口为python搭建的网络服务,未发现有用信息。
  • 在8080端口发现了一个shell,用户为www-data。
  • 成功提权为brexit用户,并创建了root账户。
  • 提权过程中使用了常规提权手段,操作了/etc/passwd文件。
  • 最终成功登录root账户,完成提权。

延伸问答

靶机的端口扫描结果是什么?

靶机开放了22、80、3306和8080端口。

在80端口上发现了什么?

80端口是python搭建的网络服务,但未发现有用信息。

如何在8080端口获得shell?

在8080端口发现了一个shell,用户为www-data,通过上传shell文件实现反弹。

提权过程中使用了哪些手段?

提权过程中使用了常规提权手段,操作了/etc/passwd文件。

成功提权后创建了什么账户?

成功提权为brexit用户,并创建了root账户。

提权成功后如何登录root账户?

通过修改/etc/passwd文件中的信息,创建root账户后,使用/bin/sh登录。

➡️

继续阅读