概述
tryhackme-Inclusion
- nmap
- ssh登录
- socat提权
- ps:
分享一道tryhackme的一道非常入门的LFI题
nmap
用nmap扫描开放的端口
nmap -T5 -sV 10.10.158.245 -Pn -sT
目标机器为linux主机,并且开放了两个端口:22、80。
端口 | 服务 |
---|---|
22 | ssh |
80 | http |
22端口爆破无果。访问80端口,按内容提示走发现url文件包含的特性。
尝试包含passwd文件,发现了一个用户的用户名和密码–falconfeast:rootpassword
ssh登录
利用ssh登录主机
ssh falconfeast@10.10.158.245
在falconfeast用户的家目录下找到user.txt:60989655118397345799
socat提权
并且该用户可以无密码使用socat命令,了解一波该命令的提全方法
提权成功,拿下root.txt:42964104845495153909
该靶机还是异常的友好,非常入门。
ps:
个人站点博客:XingHe,欢迎来踩~
最后
以上就是调皮大炮为你收集整理的tryhackme-Inclusionnmapssh登录socat提权ps:的全部内容,希望文章能够帮你解决tryhackme-Inclusionnmapssh登录socat提权ps:所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复