Seppuku
https://download.vulnhub.com/seppuku/Seppuku.zip
靶场IP:192.168.2.139
扫描对外端口服务
┌──(root💀kali)-[~]
└─# nmap -p1-65535 -sV 192.168.2.139
Starting Nmap 7.91 ( https://nmap.org ) at 2022-09-13 08:06 EDT
Nmap scan report for 192.168.2.139
Host is up (0.00077s latency).
Not shown: 65527 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
22/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
80/tcp open http nginx 1.14.2
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
7080/tcp open ssl/http LiteSpeed httpd
7601/tcp open http Apache httpd 2.4.38 ((Debian))
8088/tcp open http LiteSpeed httpd
MAC Address: 00:0C:29:6E:A5:CE (VMware)
Service Info: Host: SEPPUKU; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 24.73 seconds
FTP不支持匿名登陆
访问80端口

访问7080端口

访问7601

访问8088

爆破目录
访问:/keys/

访问:/secret/

对seppuku用户爆破
ssh登录
查看sudo列表
查看:.passwd
rbash需要转义
切换到samurai用户
如果您还记得我们在执行目录暴力破解时枚举了私钥,这里我复制了在 dirb 扫描期间在 key 中找到的私有文件的内容,并将其保存到一个名为 sshkey 的空文件中,具有 chmod 600 权限。
以 tanto 登录后,我们寻找将通过 sudo 用户执行的 .cgi_bin 目录,但不幸的是,我无法找到该目录,因此我创建了一个目录为 .cgi_bin 并将 bash 脚本保存在名为"bin"的文件中" 通过它获取 bash shell。

现在是时候利用 .cgi_bin 程序了,因此我们再次登录为 Samurai 并运行以下命令并获取 root shell 并通过捕获 root 标志完成挑战

最后更新于
这有帮助吗?