Year of the Rabbit

Year of the Rabbit

兔子洞。。。


正常流程Nmap扫开放端口

探测到开放了21、22、80端口

探测到tfp就用-A综合扫描,看能不能匿名登录。

Nmap -A 自带默认脚本探测,结果很明显没有匿名登录

转战80端口,用dirb和dirbuster扫描网站目录,这两个工具都有自己的特色

还有一个gobutser可以扫描指定后缀的文件

没有找到突破口的都可以尝试

dirbuster扫到一个assets目录返回状态码为200

访问assets可以看到两个文件,一个mp4和css

然而这个MP4没什么用,但这里放个CSS还是很可疑的。打开了看看

 

访问CSS里面有一串注释,有个隐藏的文件/sup3r_s3cr3t_fl4g.php

 

访问/sup3r_s3cr3t_fl4g.php里面是个坑,让你关了javascript,关了后傻傻看了视频也没有结果。

不关的话直接跳到YouTube,还得用BurpSuite抓下包看下猫腻

 

看了下历史的包这里有个写着隐藏目录。。。

 

访问发现里面是个图片 Hot_Babe.png,这图片肯定有猫腻

用wget下载下来,不要图片另存为

用steghide检查里面是否有隐写的文件(没有)

用exiftool查看图片信息(显然也没有)WTF!

 

然后用cat 查看图片,发现里面有ftp的账号和密码

用strings查看也一样

 

hydra爆破一下,-l 指定用户名 -P 指定复制出来的密码

出结果

ftpuser

5iez1wGXKfPKQ

 

登录ftp

里面有个txt文件,mget下载下来,再用ls -la确认没有隐藏的文件

 

查看一下,里面是一串像"密文"的代码。。。

 

百度一下,结果是brainfuck语言,

 

Google一下便找到解密的网站splotbrain.org

复制扔进去便得到"明文"

 

ssh登录上去便看到一段醒目的banner

提示有一个隐藏的信息

 

用find搜索一下信息,果然有个s3cr3t目录里面有个隐藏的文件

查看文件可以获得用户gwendoline的账号密码

还有gwendoline家目录下的flag

 

su切换到gwendoline用户下查看是否能用sudo提权

我尝试了使用sudo vi 进入到底行模式执行!/bin/sh但是提权不成功

这里的!root是不允许使用root权限执行sudo的

Google一下发现好像是CVE-2019-14287

参考资料:https://resources.whitesourcesoftware.com/blog-whitesource/new-vulnerability-in-sudo-cve-2019-14287

 

使用sudo -u#-1 /usr/bin/vi /home/gwendoline/user.txt进入到vi编辑器底行模式

 

输入!/bin/sh便可提权成功

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值