今天来继续打靶场hack the box 的 Cap靶场
-
首先用nmap扫描靶机开放了那些端口和服务
-
靶机开放了21,22,80端口,现在就不尝试爆破了直接访问web页面收集信息,再用whatweb来识别CMS的版本和型号
-
看着像一个网管平台,在访问安全快照页面时发现了http://10.10.10.245/data/32,data后面的次数会增加,而这个页面是来备份数据流量的,也可以下载下来,我们访问最开始的页面可能就会拿到管理员登陆时的流量
-
保存数据pacp,用wireshark分析数据流量,我们发现了ftp的数据流量,是明文传送的,我们右键追踪tcp流就可以截取到用户名密码
-
USER nathan
PASS Buck3tH4TF0RM3!
-
拿到用户民密码之后直接登录ftp就可以了,不过ftp只能下载和上传文件,我们可以用这个用户名登录ssh试一下
-
不负众望成功登录,接着是查看权限和获取flag
-
权限不高而且sudo
-l还用不了,只能找找别的提权办法了,在https://gtfobins.github.io/中有很多提权的指令,我们可以试试看,我这里直接用别人找好的了
python3 -c ‘import os; os.setuid(0); os.system("/bin/bash")’
-
成功拿到root权限并拿到flag