Tryhackme-Boiler CTF

本文详细介绍了BoilerCTF中的两个任务,涉及匿名FTP访问、文件解密、端口扫描、Webmin服务、代码执行漏洞、SSH密码挖掘及反弹shell操作。在第一个任务中,通过枚举和解密发现了敏感文件,并利用Web应用漏洞执行任意代码。在第二个任务中,通过SSH密码和远程命令执行获得shell,进一步提权并找到用户密码。最终,通过权限提升和文件查找获得了root权限。
摘要由CSDN通过智能技术生成

Boiler CTF

Task1 Questions #1

image-20211025140406133

1.File extension after anon login

txt

通过ftp访问21端口,使用anonymous账号无密码访问,发现.info.txt文本文件,

image-20211025142350317

Whfg jnagrq gb frr vs lbh svaq vg. Yby. Erzrzore: Rahzrengvba vf gur xrl!

解密文本文件内容得到提示枚举是关键;

image-20211025142448706

image-20211025133613708

2.What is on the highest port?

ssh

3.What’s running on port 10000?

Webmin

4.Can you exploit the service running on that port? (yay/nay answer)

nay

5.What’s CMS can you access?

joomla

6.Keep enumerating, you’ll know when you find it.

image-20211025135007766

image-20211025145635682

7.The interesting file name in the folder?

log.txt

访问http:///joomla/_test,发现sar2html(将sar程序执行的二进制结果数据转为图形的HTML格式)

sar2html 3.2.1 - ‘plot’ Remote Code Execution - PHP webapps Exploit (exploit-db.com) plot参数存在远程代码执行;

点击页面左侧出现http://10.10.252.237/joomla/_test/index.php?plot=NEW,将plot参数改为;ls,即可任意代码执行,在Selelct Host处可以查看结果,发现文件log.txt;

image-20211025150417424

Task2 Questions #2

1.Where was the other users pass stored(no extension, just the name)?

backup

在log文件中发现ssh账密basterd:superduperp@$$,尝试ssh登录,无法直接登录;远程命令执行反弹shell,本机监听,得到shell;

image-20211025150543280

获取反弹shell后使用ssh账密提权,获取basterd用户权限;

image-20211025151334126

在basterd用户家目录下,发现backup.sh,注释中含有账密stoner:superduperp@$$no1knows

REMOTE=1.2.3.4

SOURCE=/home/stoner
TARGET=/usr/local/backup

LOG=/home/stoner/bck.log

DATE=`date +%y\.%m\.%d\.`

USER=stoner
#superduperp@$$no1knows

ssh $USER@$REMOTE mkdir $TARGET/$DATE


if [ -d "$SOURCE" ]; then
    for i in `ls $SOURCE | grep 'data'`;do
             echo "Begining copy of" $i  >> $LOG
             scp  $SOURCE/$i $USER@$REMOTE:$TARGET/$DATE
             echo $i "completed" >> $LOG

                if [ -n `ssh $USER@$REMOTE ls $TARGET/$DATE/$i 2>/dev/null` ];then
                    rm $SOURCE/$i
                    echo $i "removed" >> $LOG
                    echo "####################" >> $LOG
                                else
                                        echo "Copy not complete" >> $LOG
                                        exit 0
                fi
    done


else

    echo "Directory is not present" >> $LOG
    exit 0
fi

2.user.txt

You made it till here, well done

成功切换账户后,在stoner用户家目录下,找到.secret

image-20211025152944945

3.What did you exploit to get the privileged user?

find

find程序具有+S权限,普通用户可以以所有者身份执行;

image-20211025153325225

4.root.txt

It wasn’t that hard, was it

参考find | GTFOBins,find命令具有S权限,添加-p命令执行;

默认情况下 bash 在执行时,如果发现 euid 和 uid 不匹配,会将 euid(即 suid) 强制重置为uid 。如果使用了 -p 参数,则不会再覆盖。

image-20211025153819289

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值