Vulnhub-Pwned

靶机IP:192.168.1.9

攻击机IP:192.168.1.7

1、扫描靶机开放端口及服务

2、访问80端口,没什么有用的信息

3、扫描一下目标的敏感信息有一个robots.txt,

4、访问nothing目录,有一个nothing.html,查看源码 也没有有用的信息

5、使用gobuster扫描目录,找到hidden_text

6、访问后有一个.dic字段文件

 

7、将文件下周下来,然后进行目录扫描,只有pwned.vuln是能访问的。

8、访问该文件,查看源代码,发现被注释的php代码有用户名和密码ftpuser/B0ss_B!TcH,尝试登录一下ftp

9、使用用户名密码登录ftp,有两个文件:ssh免密登录文件和note.txt文件,根据提示了解到ariana用户可以免密登录。

10、免密登录并找到第一个flag

11、使用sudo -l命令可以看到能够免密执行/home/messenger.sh脚本文件

12、查看该脚本文件内容和权限,没有修改选取,但是msg存在提权漏洞

13、运行shell脚本进行提权,获得第二个flag

sudo -u selena /home/messenger.sh

14、根据id命令执行的结果,selena是docker组,可以使用docker提权,使用alpine镜像进行提权,拿到最后的flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值