0x00 信息收集
nmap -Pn -p- -T4 --min-rate=1000 10.10.10.165
nmap -Pn -p 22,80 -sCV 10.10.10.165
打开80端口是一个普通网站,nmap信息显示“nostromo 1.9.6”。
通过查找发现存在RCE
0x01 漏洞利用
获得www-data权限
使用linpeas.sh进行枚举:
尝试使用该密码ssh和su提权均失败
查看多次枚举到的/var/nostromo/conf目录,发现nhttpd.conf文件
发现home目录下有david/public_www目录,之前没有权限查看该目录,再次尝试,发现疑似sshkey的备份文件。
把文件传输至本地进行查看
破解后得到id_rsa的密码
ssh进行登录得到user权限
0x02 权限提升
在目录中发现server-stats.sh脚本,发现journalctl可以进行提权
https://gtfobins.github.io/gtfobins/journalctl/