0x01基本信息
地址:https://hackmyvm.eu/machines/machine.php?vm=Warez
靶机ip:192.168.181.159
keli IP:192.168.181.129
0x02实施过程
首先进行ip扫描
于是打开网页进行查看
于是我进行目录扫描
gobuster dir -u http://192.168.181.159/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt
在访问的文件的过程中,发现/flags返回403,而且/robots.txt所指向的文件是/result.txt ,他是有一个权限目录
这些目录也没发现什么漏洞,于是还是回到首页
他提示我们有一个用户是carilina,那我们是不是可以将 公钥进行上传啊
于是我们将我们的公钥保存到authorized_keys文件下
cp ~/.ssh/id_rsa.pub authorized_keys
于是在kali上开启web服务
下载成功
于是我们进行ssh进行链接
于是获得第一个flag
于是进行提权
参考https://blog.csdn.net/AloneSword/article/details/47067333?locationNum=14,我们可以修改齐配置文件
execute.throw = mkdir, /root/.ssh
execute.throw = cp, /home/carolina/.ssh/authorized_keys, /root/.ssh/authorized_keys
于是使用rtorrent & 进行执行文件,于是使用使用ssh登录到root
于是获得最终的flag
0x003总结
这个网站是一个类似于CTF比赛的一个黑盒,,希望可以帮助大家有所提升