TryHackMe-Madeye‘s Castle(boot2root)

Madeye’s Castle

一个boot2root盒子,由Runcode.ninja团队在CuCTF中使用的盒子修改而来

祝你冲进麦德耶的城堡玩得开心!在这个房间里,你需要完全枚举系统,站稳脚跟,然后转向几个不同的用户。


端口扫描

循例nmap

在这里插入图片描述

SMB枚举

smbmap看一眼

在这里插入图片描述

smbclient进sambashare

在这里插入图片描述

spellnames可能是一些用户名

在这里插入图片描述

在这里插入图片描述

Web枚举

进80,一个默认页面

在这里插入图片描述

上gobuster

在这里插入图片描述

在这里插入图片描述

无法查看目录,继续扫一下

在这里插入图片描述

扫到个email/

在这里插入图片描述

在这里插入图片描述

这里披露了一个域名

hogwarts-castle.thm

根据刚刚页面提供的信息,需要将s改成z

hogwartz-castle.thm

将其添加进hosts

访问, 一个登录页面

在这里插入图片描述

这里存在sql注入, 不过是sqlite

在这里插入图片描述

爆表

在这里插入图片描述

爆字段

在这里插入图片描述

查看notes有一条有用的信息

在这里插入图片描述

我们知道了用户名,密码告诉我们的应该是hashcat的rule

我们需要通过hashcat的rule生成密码字典,在开头smb枚举的时候告诉似乎在告诉我们密码可能无法使用rockyou爆出来,并且同时给出了一个list

所以我们可以尝试使用best64对那个list生成新字典

在这里插入图片描述

这里选择直接离线爆从数据库得到的密码hash再直接登录ssh,因为在线爆ssh太慢了

在这里插入图片描述

秒出

在这里插入图片描述

使用这组凭据登录ssh,得到flag1

在这里插入图片描述

横向移动

查看sudo -l

在这里插入图片描述

跟过去,执行/usr/bin/pico

在这里插入图片描述

竟然是nano

在这里插入图片描述

sudo进到nano,然后ctrl^R + ctrl^x, 输入以下命令并回车

在这里插入图片描述

成功移动到hermonine, user flag2

在这里插入图片描述

权限提升

查找suid

在这里插入图片描述

在这里插入图片描述

使用ltrace跟踪到调用srand和rand

在这里插入图片描述

这里又有个问题,一旦我们快速运行程序,它所使用的种子将不会改变,即得出一个一样的随机数

在这里插入图片描述

利用这一点写一个bash一句话

echo 1 | /srv/time-turner/swagger | grep -E '[0-9]*' -o | /srv/time-turner/swagger

在这里插入图片描述

使用strings查看的时候发现调用了uname

在这里插入图片描述

那好办了,这还是suid,我们还是使用老方法,直接改环境变量调用恶意uname

在这里插入图片描述

利用刚刚的方法绕过随机数判断

在这里插入图片描述
在这里插入图片描述

getroot

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值