打靶日记--Misdirection
💡
原文中文,约1800字,阅读约需5分钟。
📝
内容提要
文章描述了对靶机的渗透测试过程,通过端口扫描发现多个开放端口,重点分析了80和8080端口。在8080端口找到可用的shell,成功提权为brexit用户并创建了root账户,强调了目标优先级排序。
🎯
关键要点
- 通过端口扫描发现靶机开放了22、80、3306和8080端口。
- 优先分析80和8080端口,80端口为python搭建的网络服务,未发现有用信息。
- 在8080端口发现了一个shell,用户为www-data。
- 成功提权为brexit用户,并创建了root账户。
- 提权过程中使用了常规提权手段,操作了/etc/passwd文件。
- 最终成功登录root账户,完成提权。
❓
延伸问答
靶机的端口扫描结果是什么?
靶机开放了22、80、3306和8080端口。
在80端口上发现了什么?
80端口是python搭建的网络服务,但未发现有用信息。
如何在8080端口获得shell?
在8080端口发现了一个shell,用户为www-data,通过上传shell文件实现反弹。
提权过程中使用了哪些手段?
提权过程中使用了常规提权手段,操作了/etc/passwd文件。
成功提权后创建了什么账户?
成功提权为brexit用户,并创建了root账户。
提权成功后如何登录root账户?
通过修改/etc/passwd文件中的信息,创建root账户后,使用/bin/sh登录。
➡️