tryhackme-Inclusion
- nmap
- ssh登录
- socat提权
- ps:
分享一道tryhackme的一道非常入门的LFI题

nmap
用nmap扫描开放的端口
nmap -T5 -sV 10.10.158.245 -Pn -sT

目标机器为linux主机,并且开放了两个端口:22、80。
| 端口 | 服务 |
|---|---|
| 22 | ssh |
| 80 | http |
22端口爆破无果。访问80端口,按内容提示走发现url文件包含的特性。


尝试包含passwd文件,发现了一个用户的用户名和密码–falconfeast:rootpassword

ssh登录
利用ssh登录主机
ssh falconfeast@10.10.158.245

在falconfeast用户的家目录下找到user.txt:60989655118397345799

socat提权
并且该用户可以无密码使用socat命令,了解一波该命令的提全方法


提权成功,拿下root.txt:42964104845495153909

该靶机还是异常的友好,非常入门。
ps:
个人站点博客:XingHe,欢迎来踩~
最后
以上就是调皮大炮最近收集整理的关于tryhackme-Inclusionnmapssh登录socat提权ps:的全部内容,更多相关tryhackme-Inclusionnmapssh登录socat提权ps内容请搜索靠谱客的其他文章。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复