靶场来源:公众号:PTEHub,关注公众号:PTEHub 获取最新靶场资源
靶场类型:单局域网
信息收集
使用nmap进行扫描,获得如下信息
发现存在63777 web端口和65333 ssh端口
访问63777端口查看web,是一个用lighttpd搭建的页面,根据页面的提示了解到在默认的web目录下有一个txt文档,名为indexp
尝试扫描一下目录,得到一个robots.txt文件,访问这个文件是一个像素图像,没有找到有用的信息
我们访问一下之前首页提示的indexp.txt文件,发现这里有几个目录是Allow的
测试访问这些目录,其他都是404,有2个是403,但是发现一个可疑路径 /gichin/your-button
我们对可疑路径 /gichin/your-button 扫描一下文件,得到存在文件 note.html
我们去web访问这个文件,查看到是一张人物图片,当点击的时候会触发onclick事件,点击后出现一张人物图片,可以看到关键信息:Balance is the key,结合之前扫到的SSH服务,推测这应该是某个账号的密码
通过对这两个页面的查找,最后在第二个人物图的源代码中找到用户名:chuck-norris
登录获取FLAG
我们ssh登录用户chuck-norris,登录成功,(这里需要使用开启ssh服务的65333端口)
登录成功后是一个像素图像,这里提示了Linux版本信息和上次登录时间,我们发现当前Linux版本等级较低。
我们去访问chuck-norris用户文件下的user.txt得到flag,结果不能cat !
"Have you mooed today?" 你今天摸鱼了吗?
查看了其他文件也没有发现,最后使用vi 查看文件拿到flag!
提权获取FLAG
我们现在还没有拿到root权限,没有权限查看root用户文件下的flag,我们通过sudo -l ,find / -perm -4000 2>/dev/null 都无法正常执行命令
结合之前得到的系统版本信息,可能存在Linux内核漏洞,我们尝试去找一些cve漏洞来获取root权限。
这里我们也可以用unmae -a获取当前系统信息
uname -a :显示系统名、节点名称、操作系统的发行版号、操作系统版本、运行系统的机器 ID 号。
GitHub - Arinerron/CVE-2022-0847-DirtyPipe-Exploit: A root exploit for CVE-2022-0847 (Dirty Pipe)
下载链接
通过搜索发现该内核存在cve-2022-0847漏洞,我们从github下载项目到kali,然后通过python3的http服务实现文件共享,将exp上传到chuck-norris用户下,通过gcc进行编译后再执行编译好的poc
执行文件后,提示我们:"备份/etc/passwd到/tmp/passwd。将root用户密码设置为"arron"",
我们得到了root用户密码,直接切换root用户就可以了
我们去访问root用户下的root.txt文件,居然又拿不到flag???
根据给出的提示,"我们要和Maritrini玩,她可能会给我们密码",关键字:Maritrini
我们去查找一下这个文件,果然找到了这个文件,查看后得到root用户FLAG!!
总结:我服了这个老六