TryHackMe-Year of the Fox(Linux渗透测试)

Year of the Fox

你能熬过狡猾的狐狸吗?


端口扫描

循例nmap

在这里插入图片描述

有个域名,加入hosts

SMB枚举

smbmap

在这里插入图片描述

enum4linux -a,枚举到两个账户

在这里插入图片描述

Web枚举

进80发现需要登录

在这里插入图片描述

上hydra

在这里插入图片描述

RCE to Getshell

进来可以查看一些文件

在这里插入图片描述

bp发现这里存在过滤

在这里插入图片描述

burpfuzz一遍,只有两个字符进黑名单

在这里插入图片描述

通过\符号逃逸出双引号再利用\n换行,然后执行我们的命令

在这里插入图片描述

事后查看源码

在这里插入图片描述

本机复现命令大致是这样:

在这里插入图片描述

我们首先\"逃逸了双引号,但由于后面还有一个*符号,会导致xargs执行不成功,所以需要换行一下,也可以直接添加;符号来绕过

在这里插入图片描述

由于&被过滤了,并且靶机似乎没nc,mkfifo的payload get不成功,这里可以通过base64来绕过

在这里插入图片描述

reverse

在这里插入图片描述

getshell

在这里插入图片描述

web flag

在这里插入图片描述

横向移动

查看/home发现有刚刚的两个用户,我们已经获得了rascal的密码,尝试通过su过去,发现居然没权限,并且ssh开在了内网,并且靶机内的ssh也无权使用

在这里插入图片描述

在这里插入图片描述

这里需要做一下端口转发,在现在这种环境下,socat应该是最适合的(其实我的linux武器库也只有这个东西能做端口转发,除了frp和chisel外)

在这里插入图片描述

登录ssh,但密码却不对

在这里插入图片描述

rascal似乎爆不出来,尝试爆破fox

在这里插入图片描述

直接登ssh,拿到user flag

在这里插入图片描述

权限提升

查看sudo -l

在这里插入图片描述

靶机缺少工具,把shutdown下载回攻击机

在这里插入图片描述

strings和ltrace,发现以相对路径调用了poweroff

在这里插入图片描述

还是老思路,直接改path

先创建poweroff

在这里插入图片描述

改path变量

在这里插入图片描述

sudo执行

在这里插入图片描述

然而root flag不在root

在这里插入图片描述

在rascal的家目录下找到了它

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Sugobet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值