目标IP: 192.168.3.137
sudo nmap -p- 192.168.3.137
sudo nmap -p22,80,10000 -sV -A 192.168.3.137
https://192.168.3.137:10000/robots.txt
从web服务中得到一个tips
搜索敏感的信息,得到一个账号
ls -all查看.bash_history的操作记录
得到一个敏感的命名文件secret.file,
得到一个密码,那么su到系统的其他用户上,cubes用户的secret.file是一样的内容
find / -user cubes -type f -exec ls -la {} \; 2>/dev/null | grep -v "proc" | grep -v ".png"
cat /var/webmin/backup/miniser.log | grep "username"
从webmin的log得到一个账户密码,得到10000端口的webmin服务中的dashboard中others中的command shell中,从shell中得到执行id,直接就是root权限了,那么就是cat flag文件了,well done!
留言与评论(共有 0 条评论) “” |