HackTheBox::Traverxec

本文通过一次实际的渗透测试案例,展示了如何利用Nmap进行目标信息收集,发现并利用RCE漏洞获得www-data权限,最终通过一系列操作提升权限获取更高控制权的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

0x00 信息收集

nmap -Pn -p- -T4 --min-rate=1000 10.10.10.165
image.png
nmap -Pn -p 22,80 -sCV 10.10.10.165
image.png
打开80端口是一个普通网站,nmap信息显示“nostromo 1.9.6”。
通过查找发现存在RCE
image.png

0x01 漏洞利用

获得www-data权限
image.png
使用linpeas.sh进行枚举:
image.png
image.png
image.png
尝试使用该密码ssh和su提权均失败
image.png
image.png
查看多次枚举到的/var/nostromo/conf目录,发现nhttpd.conf文件
image.png
发现home目录下有david/public_www目录,之前没有权限查看该目录,再次尝试,发现疑似sshkey的备份文件。
image.png
把文件传输至本地进行查看
image.png
image.png
破解后得到id_rsa的密码
image.png
ssh进行登录得到user权限
image.png

0x02 权限提升

image.png
在目录中发现server-stats.sh脚本,发现journalctl可以进行提权
https://gtfobins.github.io/gtfobins/journalctl/
image.png
image.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值