TryHackMe-RootMe

在这里插入图片描述

靶场地址为:https://tryhackme.com/room/rrootme

Task 1

Connect to TryHackMe network and deploy the machine. If you don’t know how to do this, complete the OpenVPN room first.

连接到TryHackMe网络并部署机器。如果你不知道如何做到这一点,请先完成OpenVPN房间。

Answer 1:不需要答案

Task 2

First, let’s get information about the target.

首先,让我们获取有关目标的信息。

Scan the machine, how many ports are open?

扫描机器,打开了多少个端口?

使用kali的Nmap软件直接扫描主机

在这里插入图片描述

能够看到只开放了80和22端口,因此答案为2

Answer 1:2

What version of Apache is running?

运行的Apache版本是什么?

根据第一问的图,能够看出运行的Apache版本为2.4.29

Answer 2:2.4.29

What service is running on port 22?

22端口正在运行的服务是什么?

根据第一问的图,能够看出正在运行的服务为ssh

Answer 3:ssh

What is the hidden directory?

隐藏的目录是什么?

使用kali的dirsearch/gobuster对网站进行扫描

在这里插入图片描述

访问各个url,发现upload是查看已经上传的文件目录,因此/panel/为隐藏的目录

Answer 4:/panel/

Task 3

Find a form to upload and get a reverse shell, and find the flag.

找到一个要上传的表单并获得一个反向shell,然后找到标志。

回到刚刚发现的/panel目录,存在一个文件上传的地方

在这里插入图片描述

先上传一个php一句话木马查看效果

在这里插入图片描述

发现php后缀被禁止上传,但是仍有很多后缀也能以php的形式来解析,例如这里重新上传一个2.phtml文件

在这里插入图片描述

上传成功,使用蚁剑连接该一句话木马

在这里插入图片描述

连接成功,拿到user.txt

在这里插入图片描述

Answer 1:THM{****}

Task 4

Now that we have a shell, let’s escalate our privileges to root.

现在我们有了一个shell,让我们将特权升级到root。

因为在蚁剑的命令行中有限制,因此先将shell反弹到本地

在这里插入图片描述

Search for files with SUID permission, which file is weird?

搜索具有SUID权限的文件,哪个文件奇怪?

搜索具有SUID权限的文件

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

发现python文件比较可疑

Answer 1:/usr/bin/python

Find a form to escalate your privileges.

找一个形式来提升您的权限。

直接使用python提权

python -c 'import os; os.execl("/bin/sh", "sh", "-p")'

在这里插入图片描述

Answer 2:THM{****}

  • 0
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值