靶场来源:公众号:PTEHub,关注公众号:PTEHub 获取最新靶场资源
靶场类型:单局域网
信息收集
使用nmap进行扫描,获得如下信息
我们访问80端口查看web,没有发现有用信息
扫描一下目录,发现2个文件,index.html是主页,查看robots.txt文件得到一些目录
登录获取FLAG
依次访问后在internal.php文件的源码下找到了类似的用户名和密码,尝试ssh登录用户bro,成功登录,在bro用户目录下拿到flag
提权获取FLAG
我们还没有拿到root权限,我们使用sudo -l查看敏感信息时显示没有这个命令,但是通过find查看到了sudo命令的文件,查看路径后存在sudo命令
例如输出环境变量PATH
通过绝对路径使用sudo -l,发现敏感信息,可以不用密码使用 task,
查询到task,那么就用task提权,这里-h -help都不能执行,可以用man命令查看task详细信息,
在信息里找到危险函数execute,execute可以执行外部命令,通过用sudo 结合task execute成功获得root权限,拿到flag!