靶机IP:192.168.1.9
攻击机IP:192.168.1.7
1、扫描靶机开放端口及服务
2、访问80端口,没什么有用的信息
3、扫描一下目标的敏感信息有一个robots.txt,
4、访问nothing目录,有一个nothing.html,查看源码 也没有有用的信息
5、使用gobuster扫描目录,找到hidden_text
6、访问后有一个.dic字段文件
7、将文件下周下来,然后进行目录扫描,只有pwned.vuln是能访问的。
8、访问该文件,查看源代码,发现被注释的php代码有用户名和密码ftpuser/B0ss_B!TcH,尝试登录一下ftp
9、使用用户名密码登录ftp,有两个文件:ssh免密登录文件和note.txt文件,根据提示了解到ariana用户可以免密登录。
10、免密登录并找到第一个flag
11、使用sudo -l命令可以看到能够免密执行/home/messenger.sh脚本文件
12、查看该脚本文件内容和权限,没有修改选取,但是msg存在提权漏洞
13、运行shell脚本进行提权,获得第二个flag
sudo -u selena /home/messenger.sh
14、根据id命令执行的结果,selena是docker组,可以使用docker提权,使用alpine镜像进行提权,拿到最后的flag