一、明确目标
Kali IP : 192.168.119.129
靶机IP: 192.168.119.152
二、信息搜集
Nmap 端口扫描
先去访问 80 端口 好多重复的图片
查看网页源代码 看到了两串MD5 加密过后的密文
进行解密
第一个解密结果
看看第二个解密结果
访问这 页面什么东西也没有
80 下的robots.txt 看看提示什么东西
去到 /kingchad.html
翻译:不管怎样,有人想HACK我们
三、漏洞验证
基于之前看到了开放ftp 服务
发现一个有匿名用户,ftp中包有个文件 chadinfo(估计是关于chad的信息文件)
进行ftp 登录
Name :为ftp 服务下的 匿名用户名
不需要密码回车就行 成功登录
查看刚才的chadinfo ,并通过ftp 下载下来
找到了用户名 chad 提示我们 密码去 /drippinchad.png 寻找
快马加鞭去看看这图片有什么玄机
http://192.168.119.152/drippinchad.png
通过查资料 表明他要告诉我们的信息 应该就是跟这个塔有关 那密码就与塔有关
博斯普鲁斯海峡的南部的一座800年的灯塔
贞女塔Maiden's Tower(土耳其语:KIZ Kulesi),中世纪称利安德塔(Leander's Tower),位于伊斯坦布尔博斯普鲁斯海峡南部入口的一个小岛上。
四、漏洞利用
直接以 Maiden's Tower 作为密码进行登录 ssh 发现失败,
试了几种组合发现密码 maidenstower,成功连接ssh
找到了第一个flag
五、权限提升
以低权限登录后 进行基本信息的查看
2020年的内核,考虑suid提权,又发现s-nail,那就尝试利用该程序提权,
在kali寻找漏洞 searchsploit s-nail
命令:locate (对应的路径下) 47172.sh 下载下来 放到kali 里
然后将下好的 47172.sh 移动到 /tmp 下
在/tmp开一个80 服务
将脚本 通过wget 方式 下载到靶机中
$ls 确认47172.sh 是否下到在靶机里
注:要将47172.sh移到靶机的/tmp 目录下
赋予 EXP 可执行权限
通过./47172.sh 执行脚本
这里会失败 ,多次执行后就会成功 切换成root
找到第二个flag
恭喜完成!!!