1.信息收集
照例整个端口扫描
开放了21,22,80端口。ftp还允许匿名用户登录,不多说直接登来看看。
里面唯一的文件是个压缩包。打开却需要密码。可以,DNA动了,感觉又回去打CTF了。
那就按打CTF的方法来,先丢进zip2john弄出哈希,再用john解密码,过了一会儿还真整出密码来
打开压缩包发现是另外一个要密码的压缩包和一个txt文件,这个txt文件写的是"就只要关注于drip",啥意思却摸不到头绪。另外一个要密码的压缩包爆破不出来,不管了。
二.渗透测试
去看看80端口。刚刚nmap帮我扫出来了有robots.txt文件,先去瞅瞅。
给了两个文件,一个名字是drip is real.txt(drip是真的) ,一个名字是drip is powerful.txt(drip是强大的)。到底啥是drip啊,难不成是什么工具吗,也搜不到啊。而且第二个文件怎么在/etc目录下,难不成有目录穿越或者文件包含漏洞?总之先去看看dripisreal.txt
英文不好,大概意思是把网页里的那个歌(Young Thug - Constantly Hating Lyrics | AZLyrics.com)n打头的单词统计一下md5加密一下就是ssh的密码。试过了,不行。而且看上去也很假,就算真的给我密码我也不知道ssh的用户名啊。
试了一下,没有目录穿越的漏洞,整个.%2e/%2e%2e/%2e%2e/%2e%2e/etc/dripispowerful.html靶机只会把%2e过滤掉。可dripispowerful.html这个点一定是要在web方面被利用的。这个文件虽然被放在/etc目录下,却故意保存成html文件的格式就是暗示。
也就是说是文件包含了。可文件包含得有个被包含的参数点啊,比如$file啊什么的......等等,drip!!
越想越有可能,那么现在问题是究竟要在哪个页面包含,去整个目录扫描
竟然只扫出了index.php,啊这不会直接在主页面被包含吧.......还真是........
包含完以后反而是张图片,怪哉。点开看看源代码,发现有密码
芜湖,是那个我打不开的压缩包的密码吗?去试试
纳尼???那我还能什么地方需要密码,ssh吗?可我到现在还是不知道用户名啊。欸不对,今时不同往日,我有文件包含漏洞了。去passwd文件看看,这个叫thugger的很可疑啊,主页面也有这个名字。
可以,很顺利。成功登录thugger用户。
三.后渗透提权
每当要提权时,第一反应总是网上找个自动提权脚本一键梭哈。可惜,发现竟然不给我用gcc,可网上大部分提权脚本都是C语言写的啊
看看还有啥编程语言可以用,java啊perl啊也可以将就一下,找了一会儿发现有python3,也行吧
上传个辅助提权脚本,发现又有之前靶机上出现的CVE-2021-4034漏洞。
去网上下个python写的脚本,一键root。
https://github.com/nikaiw/CVE-2021-4034.git