渗透测试靶场练习——Rei

靶场来源:公众号:PTEHub,关注公众号:PTEHub 获取最新靶场资源

靶场类型:单局域网

信息收集

使用nmap进行扫描,获得如下信息

发现存在63777 web端口和65333 ssh端口

访问63777端口查看web,是一个用lighttpd搭建的页面,根据页面的提示了解到在默认的web目录下有一个txt文档,名为indexp

尝试扫描一下目录,得到一个robots.txt文件,访问这个文件是一个像素图像,没有找到有用的信息

我们访问一下之前首页提示的indexp.txt文件,发现这里有几个目录是Allow的

 测试访问这些目录,其他都是404,有2个是403,但是发现一个可疑路径  /gichin/your-button

 我们对可疑路径 /gichin/your-button  扫描一下文件,得到存在文件 note.html

 我们去web访问这个文件,查看到是一张人物图片,当点击的时候会触发onclick事件,点击后出现一张人物图片,可以看到关键信息:Balance is the key,结合之前扫到的SSH服务,推测这应该是某个账号的密码

通过对这两个页面的查找,最后在第二个人物图的源代码中找到用户名:chuck-norris

登录获取FLAG

我们ssh登录用户chuck-norris,登录成功,(这里需要使用开启ssh服务的65333端口)

登录成功后是一个像素图像,这里提示了Linux版本信息和上次登录时间,我们发现当前Linux版本等级较低。

 

 我们去访问chuck-norris用户文件下的user.txt得到flag,结果不能cat !

"Have you mooed today?"  你今天摸鱼了吗?

 查看了其他文件也没有发现,最后使用vi 查看文件拿到flag!

提权获取FLAG

我们现在还没有拿到root权限,没有权限查看root用户文件下的flag,我们通过sudo -l find / -perm -4000 2>/dev/null 都无法正常执行命令

 

 结合之前得到的系统版本信息,可能存在Linux内核漏洞,我们尝试去找一些cve漏洞来获取root权限。

这里我们也可以用unmae -a获取当前系统信息

uname -a :显示系统名、节点名称、操作系统的发行版号、操作系统版本、运行系统的机器 ID 号。

GitHub - Arinerron/CVE-2022-0847-DirtyPipe-Exploit: A root exploit for CVE-2022-0847 (Dirty Pipe)

下载链接

 通过搜索发现该内核存在cve-2022-0847漏洞,我们从github下载项目到kali,然后通过python3的http服务实现文件共享,将exp上传到chuck-norris用户下,通过gcc进行编译后再执行编译好的poc

 执行文件后,提示我们:"备份/etc/passwd到/tmp/passwd。将root用户密码设置为"arron"",

我们得到了root用户密码,直接切换root用户就可以了

我们去访问root用户下的root.txt文件,居然又拿不到flag???

根据给出的提示,"我们要和Maritrini玩,她可能会给我们密码",关键字:Maritrini

我们去查找一下这个文件,果然找到了这个文件,查看后得到root用户FLAG!!

总结:我服了这个老六 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值