irked

nmap scan

#### port explore 22端口需要登录 80端口是一张图片 111端口可能是rpc服务 剩下的端口不知道干什么的 #### 目录扫描 扫到一个apache的手动目录 #### exploits searchsploit高端口的unrealircd,会发现几个可以利用的版本 直接去github上找一个同样的py脚本 查找user.txt发现在另一个使用者目录下,但是我们现在没有权限 #### shell as djmardov 在documents目录下存在一个.backup 先下载一个大图 steghide(命令行下的steg工具) ` extract - 提取数据 -sf irked.jpg - 抽取数据的目标 -p - 密码 ` 得到一个密码 试着用这个密码登录到djmardov 成功切换到该用户 #### shell as root 用ssh连接刚才的用户登录到目标机器 传一个linenum.sh到上面 在suid的文件中,有一个viewuser没见过 测试一下往/tmp/listusers里面echo id 命令能够成功执行 echo sh > /etc/listusers