这里看出22 的ssh端口是filtered 而3128端口是Squid http proxy的代理服务,直接尝试使用这个端口进行端口转发,尝试ssh,而登录则需要ssh密码,那么思路清晰了
这里尝试暴力破解发现字典中没有跑出正确的用户名密码,换个思路,尝试sql注入
直接发现很多注入,发送到repeat,查看到用户名密码
Username: john
Password: hereisjohn
proxychains ssh john@192.168.217.152
这里查看passwd,发现了另外几个特别的用户名,目前没啥别的信息,继续查看环境,能否反弹shell,发现没有python环境,但是存在nc
尝试反弹
这里因为没有python环境,那么就没办法pty
直接proxytunnel -p 192.168.217.152:3128 -d 127.0.0.1:22 -a 6677
这就是将kali与靶机的3128端口建立隧道,隧道建立的端口转发到靶机本地的22端口,然后在映射到kali本地的6677端口。
kali 直接ssh john@127.0.0.1 -p 6677
成功登录,但是依然无法建立稳定shell
前面报错的时候提示了:Funds have been withdrawngrep -rn “Funds have been withdrawn”
.bashrc:113:echo “Funds have been withdrawn”
#If not running interactively, don’t do anything
case $- in
i) ;;
*) return;;
esac
i选项是关闭的
这里面的命令导致结束shell!
- 这里直接将这个删除就行,就能直接登录
然后直接登录即可
直接到根目录,发现在本地文件中存在login.php,查看这个文件,发现存在一个数据库的账号密码泄露
获取flag