> 文章列表 > 靶机精讲之pwnOS1.0解法二

靶机精讲之pwnOS1.0解法二

靶机精讲之pwnOS1.0解法二

主机发现

 基于前一解法

复现找到的漏洞文件利用文件

 应该要想到如何利用ssh

构造利用语句

authorized_keys文件获取

 访问免登录文件失败

敏感文件泄露库

发现敏感文件的经验(精)

 

 按ctrl+f搜索 .ssh

 

 免密公钥

 

已经拿到公钥的数据

用公钥信息破解出私钥(精)

 要用私钥的库碰撞进行链接(伪随机生成库)prng

涉及到ssh的非对称加密

 利用OpenSSL,下载

 

 查看并有步骤指引

 步骤指引

 

 

 查看文件tab补全

 

 复制一段公钥放到/rsa/2048

 没有找到,反而没有目录情况找到了

l列出 r递归搜索

由于up没有找到所以跟随脚步,搜索其他用户

​​

切换访问免登录文件

 取一段到rsa/2048

 pub公钥

查看

 找这个公钥相匹配的私钥

私钥没有扩展名的(公钥去掉扩展名)

 复制到上两级的目录

 

处理ssh登录参数问题(精)

 通过ssh免密登录

 

 说明私钥无效

 

 失败(根据报错原因查找问题所在,一定要看英文)

获得初始shell

 成功登录

内核提权(精)

 可以利用版本漏洞(内核漏洞)

对版本号不要写太全面

 筛选要提权的漏洞

 选中这个漏洞

 下载文件

 

 建立web服务器

 在初始shell下载文件

 gcc编译

 提权

 

 另一种方式

shellsock提权

 看shellsock是否存在(版本小于4.3可能存在漏洞)

 验证漏洞是否存在

 语句:env x='(){ :; }; echo "It is vulnerable"' bash -c date

利用shellsock

要执行这个文件

 利用文件泄露漏洞

 展开web渗透

查看文件包含注入

 

 端口一定要对

复制路径

用主机头

sudoers提权

 没有够权限

 追加权限

 

 没有文件头

根据上一篇文件的密码

退出初始shell,重新登录

 编辑这文件

报错

正确写法:#!/bin/bash

 给权限

之前的命令修改用户名

 错误在文件名和空格

 rooted