• HTB-Explore


    在这里插入图片描述

    信息收集

    nmap
    在这里插入图片描述
    在这里插入图片描述

    • 5555 被过滤
    • 2222 ssh
    • 46119 未知
    • 59777 http服务

    去看看59777端口在这里插入图片描述
    目录扫描

    在这里插入图片描述
    在这里插入图片描述

    似乎没有有效信息,查询了一下端口对应的服务名,是个MC的插件,并且暂时没找到有效利用。
    在这里插入图片描述

    查找端口对应的服务的时候找到了如下信息。
    在这里插入图片描述
    并且在msf上找到了负载。
    在这里插入图片描述它默认是获取设备信息。
    在这里插入图片描述
    可以看到有很多列出的选项。
    在这里插入图片描述

    在查找图片的时候发现有几张图片。在这里插入图片描述
    在这里插入图片描述

    开机

    kristiKr1sT!5h@Rp3xPl0r3!,首先考虑没有使用的ssh服务

    在这里插入图片描述
    在后面加上-oHostKeyAlgorithms=+ssh-rsa即可。

    在这里插入图片描述

    提权

    查找了相关文件以及可能利用的文件后暂无发现。重新回到信息收集阶段,发现还有一个5555端口没有使用上。

    在这里插入图片描述
    端口太多了,看了眼机器名字和图片,有个小安卓机器人,可能这是与Android有关的机器。
    在这里插入图片描述
    如果与安卓有关的话可以得知是安卓的工具adb所使用的端口。
    在这里插入图片描述

    在攻击机上安装好了adb后,需要把靶机的5555本地端口转发到攻击机上。可以使用ssh -L参数进行端口转发。

    ssh -L参数如下。
    在这里插入图片描述
    使用方法
    在这里插入图片描述
    查看ADB手册能知道大概的使用方法。

    因为已经被端口映射到攻击机上的5555端口了。
    在这里插入图片描述
    所以直接跳过第一步。
    在这里插入图片描述
    第三步找到两个。
    在这里插入图片描述

    接着给一个root权限。
    在这里插入图片描述
    在这里插入图片描述
    加上-s指定一个设备。
    在这里插入图片描述
    没在手册上找到开启shell的命令,不过部分命令都会加shell,所以试试直接adb shell
    在这里插入图片描述

    在这里插入图片描述

  • 相关阅读:
    C++知识点总结(6):高精度乘法
    ROC曲线
    JS使用工具函数
    k8s 使用小记:如何进入 k8s 部署的 pod
    ES6那些不知道的事儿
    后台管理----搜索,重置功能
    事件的发送和分发器
    etcd集群部署实战
    AI大模型是真的贵
    华纳云:Nginx服务器可视化配置问题怎么解决
  • 原文地址:https://blog.csdn.net/qq_37370714/article/details/126638870