Tryhackme-Startup

Startup

task1 Welcome to Spice Hut!

nmap扫描发现靶机开启21-FTP、22-SSH、80-Web三个端口

image-20210902151910236

gobuster扫描80端口发现隐藏files目录,可以看到有ftp文件夹,考虑通过FTP上传反弹shell

image-20210902155245368

image-20210902155203991

命令行连接21端口,anonymous用户空密码匿名访问成功,用户在ftp目录下具有完全权限,在ftp目录下上传反弹shell文件。

image-20210902155628583

nc监听端口,浏览器点击反弹shell文件,即可获取shell。

image-20210902161945629

1.What is the secret spicy soup recipe?

获取反弹shell后,在web目录下找到recipe.txt文件获知汤的秘方就是love

image-20210902162144953

2.What are the contents of user.txt?

文件系统中处理recipe.txt文件外,还有incidents目录属于www-data,该目录下有suspicious.pcapng文件,下载该文件,使用wireshark打开。

image-20210902163335904

追踪TCP流,得知lennie用户密码为c4ntg3t3n0ughsp1c3。

image-20210902165121933

运行python -c "import pty;pty.spawn('/bin/bash')"获取完整shell,切换lennie用户

image-20210902165256313

在lennie用户家目录发现user.txt,得到user flag为THM{03ce3d619b80ccbfb3b7fc81e46c0e79}

image-20210902165515784

3.What are the contents of root.txt?

script目录下有root用户创建的sh文件,脚本文件将环境变量$LIST写入startup_list.txt文件然后执行/etc/print.sh脚本文件。

image-20210902172439825

尝试执行,没有权限写入startup_list.txt但print.sh文件可以执行

image-20210902172252625

ps -aux命令查看所有进程,发现planner.sh文件作为cronjob执行

image-20210902175624763

将反弹shell语句写入/etc/print.sh,本机使用nc监听端口,等待planner.sh脚本定时执行

image-20210902173440882

在root用户家目录下找到root flag为THM{f963aaa6a430f210222158ae15c3d76d}

image-20210902174110862

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值