TryHackMe-Inferno(boot2root)

Inferno

现实生活中的机器+CTF。该机器被设计为现实生活(也许不是?),非常适合刚开始渗透测试的新手

“在我们人生旅程的中途,我发现自己身处一片黑暗的森林中,因为直截了当的道路已经迷失了。我啊!说这森林野蛮、粗犷、严厉,这是多么难说,这在一想到中又让人感到恐惧。

机器上有 2 个哈希键(用户 - 本地.txt和根 - 证明.txt),你能找到它们并成为 root 吗?

请记住:在地狱的九个圈子中,您会发现一些恶魔会试图阻止您的访问,忽略它们并继续前进。(如果可以的话)


端口扫描

循例 nmap

在这里插入图片描述

开了一大堆端口

Web枚举

在这里插入图片描述

目录扫描

gobuster扫

在这里插入图片描述

一个登录框

在这里插入图片描述

由于扫描也没有扫到太多东西,没有什么信息,这里选择爆破admin

在这里插入图片描述

登录进去又是一个登录框,使用刚刚的凭据就可以登进去

在这里插入图片描述

登录进去一个web ide

在这里插入图片描述

但是尝试编辑php写入shellcode的时候,却无法保存

RCE to Reverse Shell

使用searchsploit发现存在rce

在这里插入图片描述

但是由于进入/inferno需要http登录,这个exp不能直接用

需要为exp中的所有http请求添加认证的请求头:

    headers = {
    		'Authorization': 'Basic Y**********x'
    }

执行exp

在这里插入图片描述

在这里插入图片描述

但是这个shell没过多久就会被杀死

在这里插入图片描述

这里使用msfvenom的-k参数生成一个shellcode

在这里插入图片描述

再次运行exp之后,利用msfvenom生成的shellcode

在这里插入图片描述

此时,shell已不会再被杀死

在这里插入图片描述

横向移动

在我使用pty升级shell为bash的时候,我发现没过多久这个bash就被自动执行exit,但我使用/bin/sh就不会这样,这意味着/bin/bash可能被监控

不过没关系,使用/bin/sh也可以

在这里插入图片描述

在dante家目录的Downloads下发现一个可疑文件

在这里插入图片描述

查看这个文件,发现是一些长得跟16进制一样的数据

在这里插入图片描述

使用xxd转换

在这里插入图片描述

直接得到了一串似乎被打乱了的英文和dante的密码

但似乎并不是凯撒密码之类的,先不管了,su过去再说

在这里插入图片描述

su过去之后发现又会自动exit

在这里插入图片描述

直接/bin/sh使用sh就好了

权限提升

有密码做的第一件事应该是查看sudo -l

在这里插入图片描述

查看linux的living off the land

在这里插入图片描述

可以越权写入文件

首先使用openssl生成密码hash,然后组装

在这里插入图片描述

hackerM:$1$hack$eu7wA.3faDMt9Z2srODT9/:0:0:hackerM:/root:/bin/bash

利用tee写入passwd

在这里插入图片描述

su过去

在这里插入图片描述

getroot

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值