GitRoot靶机

本文详细记录了一次渗透测试的过程,从扫描靶机IP和端口开始,通过Git泄露获取源码,爆破用户密码,SSH登录,再到反弹shell和提权,最终获取目标文件。过程中涉及了网络扫描、文件操作、密码破解、Git操作和Linux权限提升等多个环节。
摘要由CSDN通过智能技术生成

GitRoot靶机

靶机需要更改网卡,教程

arp-scan -l 扫描靶机IP地址

nmap -sV -Pn -A x.x.x.139 扫描靶机端口

登录80端口,发现需要更改hosts文件,加域名

gobuster vhost -u gitroot.vuln -w domain.txt

扫描发现,两个二级域名

访问repo那个

发现git泄露

直接找到工具把源码全部下载下来,发现一个文件

使用hydra爆破pablo用户的密码,这个其实靶机描述也有提示

登录ssh

获得第一个flag

进入到public查看,发现一个message文件,查看之后得到提示,找到一个新的git repo

使用find命令查找.git文件夹,/opt/auth/.git就是那个新的

进入到/opt/auth/.git/logs/refs/heads,ls查看一下文件

直接cat `ls`查看文件夹下所有的文件内容,发现有个添加数据的操作

将高亮的那串复制下来,然后使用git show命令查看commit提交记录详情

git show 06fbefc1da56b8d552cfa299924097ba1213dd93

这里得到一个密码,虽然不知道用户名,但可以猜得到,因为用户名只有三个,可以通过查看/home目录下的目录得知,也可以通过之前git源码泄露得到的文件内容得知,还可以从靶机描述得知,然后再结合wp这个站点的管理员是beth,尝试一下ssh登录,发现登录成功

beth/r3vpdmspqdb

接着查看家目录下的东西,提示我们可以添加一个zip文件到/home/jen/public/repos目录下,然后它会自动解压添加到仓库中

进入到tmp目录下,新建.git/hooks文件夹,建一个post-commit文件,里面写入使用nc反弹shell的一句话,文件给777权限,再将.git文件夹压缩成zip格式,再给777权限

在本地监听1234端口,等一段时间,反弹shell

通过python提权到tty

python -c "import pty;pty.spawn('/bin/bash')"

在家目录下查看有没有可疑文件,查看.viminfo文件的时候发现可疑内容

经过尝试之后这个就是jen的密码

jen/binzpbeocnexoe

于是使用git方式提权

  1. sudo git -p help

  2. 然后输入刚刚得到的密码

  3. 接着在冒号后面输入

  4. !/bin/sh

  5. (输入这个命令前是#号)

  6. 或者

  7. !/bin/bash

查看/root/root.txt文件,目标全部完成

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值