January 4, 2024 2:37 PM
Tags: teehee提权
Owner:只惠摸鱼
探测靶机ip,发现应该是192.168.199.134
扫一下开放端口(22、80)、服务、版本、漏洞
根据扫描结果,在80端口可能有CSRF漏洞,可以尝试利用一下
80端口开放,那先扫一下目录吧,发现没有什么
尝试了万能密码没有效果,试一下爆破吧,盲猜账号为admin
爆破出了密码happy
使用admin,和happy登录,进入到页面
点击command,发现可以执行一些系统命令,抓包试试看
修改radio参数,发现可以成功执行系统命令
反弹shell给kali,方便做下一步提权操作
用户为普通用户,权限太低,查看目录,翻到home目录,发现有三个用户
/home 在Linux中代表用户主目录
翻看用户目录,发现jim目录中有一个backups目录,且其中有一个密码字典
将字典复制到本地txt,直接尝试使用hydra爆破jim用户 ssh服务
得到密码
登录ssh
尝试sudo -l 发现没有权限,权限太低,需要寻找其他用户
查看文件 发现有邮件,可以查看一下邮箱试试
/var/spool/mail
或/var/mail
**目录中查看邮箱中的邮件,发现charles的密码。
通过所给的密码尝试切换用户
sudo -l查看无需密码的指令(类似git提权)
发现有teehee,百度了查一下teehee提权方法
输入指令创建raaj用户
直接无密码登录raaj用户,得到root权限
进入/root目录得到flag!
echo "hwhw::0:0:::/bin/bash" | sudo teehee -a /etc/passwd