靶机精讲之pwnOS1.0解法二

主机发现

靶机精讲之pwnOS1.0解法二_第1张图片

 基于前一解法

复现找到的漏洞文件利用文件

靶机精讲之pwnOS1.0解法二_第2张图片

 应该要想到如何利用ssh

构造利用语句

authorized_keys文件获取

靶机精讲之pwnOS1.0解法二_第3张图片 访问免登录文件失败

敏感文件泄露库

发现敏感文件的经验(精)

靶机精讲之pwnOS1.0解法二_第4张图片

 靶机精讲之pwnOS1.0解法二_第5张图片

靶机精讲之pwnOS1.0解法二_第6张图片

 按ctrl+f搜索 .ssh

靶机精讲之pwnOS1.0解法二_第7张图片

 靶机精讲之pwnOS1.0解法二_第8张图片

 免密公钥

靶机精讲之pwnOS1.0解法二_第9张图片

 靶机精讲之pwnOS1.0解法二_第10张图片

已经拿到公钥的数据

靶机精讲之pwnOS1.0解法二_第11张图片

用公钥信息破解出私钥(精)

 要用私钥的库碰撞进行链接(伪随机生成库)prng

涉及到ssh的非对称加密

靶机精讲之pwnOS1.0解法二_第12张图片

 利用OpenSSL,下载

靶机精讲之pwnOS1.0解法二_第13张图片

 靶机精讲之pwnOS1.0解法二_第14张图片

 查看并有步骤指引

靶机精讲之pwnOS1.0解法二_第15张图片

靶机精讲之pwnOS1.0解法二_第16张图片

 步骤指引

靶机精讲之pwnOS1.0解法二_第17张图片

 靶机精讲之pwnOS1.0解法二_第18张图片

靶机精讲之pwnOS1.0解法二_第19张图片

 靶机精讲之pwnOS1.0解法二_第20张图片

 查看文件tab补全

靶机精讲之pwnOS1.0解法二_第21张图片

 靶机精讲之pwnOS1.0解法二_第22张图片

 复制一段公钥放到/rsa/2048

靶机精讲之pwnOS1.0解法二_第23张图片

 没有找到,反而没有目录情况找到了

l列出 r递归搜索

由于up没有找到所以跟随脚步,搜索其他用户

​​靶机精讲之pwnOS1.0解法二_第24张图片

切换访问免登录文件

靶机精讲之pwnOS1.0解法二_第25张图片

 取一段到rsa/2048

靶机精讲之pwnOS1.0解法二_第26张图片

 pub公钥

查看

靶机精讲之pwnOS1.0解法二_第27张图片

 找这个公钥相匹配的私钥

私钥没有扩展名的(公钥去掉扩展名)

 复制到上两级的目录

靶机精讲之pwnOS1.0解法二_第28张图片

 靶机精讲之pwnOS1.0解法二_第29张图片

处理ssh登录参数问题(精)

 通过ssh免密登录

 

 说明私钥无效

 靶机精讲之pwnOS1.0解法二_第30张图片

 失败(根据报错原因查找问题所在,一定要看英文)

靶机精讲之pwnOS1.0解法二_第31张图片

获得初始shell

 成功登录

靶机精讲之pwnOS1.0解法二_第32张图片

内核提权(精)

 可以利用版本漏洞(内核漏洞)

对版本号不要写太全面

靶机精讲之pwnOS1.0解法二_第33张图片

 筛选要提权的漏洞

靶机精讲之pwnOS1.0解法二_第34张图片

 选中这个漏洞

靶机精讲之pwnOS1.0解法二_第35张图片

 下载文件

靶机精讲之pwnOS1.0解法二_第36张图片

 靶机精讲之pwnOS1.0解法二_第37张图片

 建立web服务器

靶机精讲之pwnOS1.0解法二_第38张图片

 在初始shell下载文件

靶机精讲之pwnOS1.0解法二_第39张图片

 gcc编译

靶机精讲之pwnOS1.0解法二_第40张图片

 提权

靶机精讲之pwnOS1.0解法二_第41张图片

 靶机精讲之pwnOS1.0解法二_第42张图片

 另一种方式

shellsock提权

靶机精讲之pwnOS1.0解法二_第43张图片

 看shellsock是否存在(版本小于4.3可能存在漏洞)

靶机精讲之pwnOS1.0解法二_第44张图片

 验证漏洞是否存在

 语句:env x='(){ :; }; echo "It is vulnerable"' bash -c date

利用shellsock

要执行这个文件

靶机精讲之pwnOS1.0解法二_第45张图片

 利用文件泄露漏洞

靶机精讲之pwnOS1.0解法二_第46张图片

 展开web渗透

查看文件包含注入靶机精讲之pwnOS1.0解法二_第47张图片

靶机精讲之pwnOS1.0解法二_第48张图片 靶机精讲之pwnOS1.0解法二_第49张图片

 端口一定要对

复制路径

用主机头

sudoers提权

 没有够权限

靶机精讲之pwnOS1.0解法二_第50张图片

 追加权限

 靶机精讲之pwnOS1.0解法二_第51张图片

 没有文件头

根据上一篇文件的密码

退出初始shell,重新登录

靶机精讲之pwnOS1.0解法二_第52张图片

 编辑这文件

靶机精讲之pwnOS1.0解法二_第53张图片

靶机精讲之pwnOS1.0解法二_第54张图片

报错

正确写法:#!/bin/bash

 给权限

靶机精讲之pwnOS1.0解法二_第55张图片

之前的命令修改用户名

靶机精讲之pwnOS1.0解法二_第56张图片

 错误在文件名和空格

靶机精讲之pwnOS1.0解法二_第57张图片

 rooted

你可能感兴趣的:(安全)