靶機練習:Geisha

cha0s32發表於2024-04-12

掃埠

掃描埠並發現服務

image-20240408152013950

21 ftp

22 ssh

80 http

3389 http 沒掃出東西

7080 https 沒掃出東西

7125 http 有一個passwd,裡面有一個passwd檔案

8088 http Litespeed

9198 http Python 2.7.16

7125 埠 passwd 檔案

image-20240408152013950

服務漏洞發現

22埠爆破

image-20240408154837969

賬號:geisha

密碼:letmein

8088埠

image-20240408152416196

/docs/ openlitespeed web server 1.7

image-20240408153347427

沒有利用成功

使用geisha爆破出來的口令登入:

image-20240408154944424

提權

將linpeas傳上來

image-20240408155634918

發現base32具有suid許可權,可提權(使用GTFObins 查詢提權命令)

檢視 /etc/shadow

image-20240408160004559

使用John 破解不出來

讀root的私鑰進行提權

image-20240408161307295

成功提權

image-20240408161445581

相關文章