TryHackMe-Binex

Binex

枚举计算机并获取交互式 shell。利用 SUID 位文件,使用 GNU 调试器利用缓冲区溢出并通过 PATH 操作获得根访问权限。


端口扫描

循例 nmap

在这里插入图片描述

SMB枚举

题目给了提示:Hint 1: RID range 1000-1003 Hint 2: The longest username has the unsecure password.

使用enum4linux枚举

在这里插入图片描述

根据上面的提示,爆破tryhackme用户

在这里插入图片描述

横向移动 - SUID

登录进来之后查找suid

find / -type f -perm -u+s 2>/dev/null

发现find具有suid,那么可以利用其移动

在这里插入图片描述

缓冲区溢出

在des家目录下有一个suid的文件,并且还有一个c文件

在这里插入图片描述

在第五步的时候遇到了困难,这里的缓冲区溢出貌似与之前thm教授的似乎不太一样,所以直接看wp学

还是有点难理解,可能是因为对于这方面还是过于薄弱,还是要保持学习吧

那么现在让我们先完成房间,根据大佬wp的教程,我们能够获得kel的shell

在这里插入图片描述

环境变量提权

kel家目录下的exe和exe.c

在这里插入图片描述

这里可以通过修改PATH来执行我们的“ps”程序

在这里插入图片描述

结束

其实这个房间最大的亮点应该在缓冲区溢出,只是奈何在这方面还是吃亏了,后面有时间的话再回来补一补这方面的基础吧

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值