vulnhub-nezuko

渗透测试真好玩(滑稽)

首先,拿nmap扫一下端口

发现开了80和13337,先访问一下80

爆目录,找到一个nothing_here,发现还真就没东西

之后发现字典有问题,竟然连robots.txt都没有。

NBUW45BAMZZG63JANZSXU5LLN4QDUIDUNBUXGIDJOMQG433UEB2GQZJAOJUWO2DUEBYG64TUEB2G6IDFNZ2W2ZLSMF2GKIC6O5PA====

看起来,想base64,但解不出来,但肯定是base系列,试出来是base32

之后,也没找的什么,也只能去13337端口看看。这个有点坑只能用https,我还以为环境崩了

直接searchsploit webmin,找到cve-2019-15107。能打

稍加修改

之后再弹一个正常点的shell回来,不然用起来实在太难受。

进去之后,发现两个用户,第二个用户里有脚本,每五分钟给第一个用户发送信息,可能为突破点,但该文件只有zenitsu有权限写,尝试切换用户。

/etc/passwd里直接给了第二个用户的hash值,拿hashcat破解


之后尝试切换用户,su zenitsu,显示必须要在正常的bash里才行,于是通过给nezuko的ssh里添加自己的密钥,来通过ssh登录

切换用户之后,发现不能覆盖,查询文件信息,只有append,append进去,等待一会后,root