Offensive Fail 靶机渗透

阅读 56

2022-03-20

一、信息收集

nmap扫描结果:

查看873端口的rsync

rsync -av rsync://192.168.147.126/

下载到本地查看

rsync -av rsync://192.168.147.126/fox ./fox

并没有什么发现,猜测fox为用户,本地生成ssh秘钥,并将公钥上传,并通过ssh登陆。

注意,此处加密算法选择ed25519。

ssh登陆,得到local.txt

 二、提权

查看当前进程,发现 /usr/bin/python3 /usr/bin/fail2ban-server -xf start  为root运行 

查看/etc/fail2ban

查看jail.conf ban ip的action存在iptables-multiport.conf中

修改action.d/iptables-multiport.conf 中的actionban 

 本地开启监听4444端口

尝试ssh输错密码触发fail2ban的action

成功收到root回弹shell

 

 

 

精彩评论(0)

0 0 举报