HACKSUDO_SEARCH靶机详解

HACKSUDO_SEARCH靶机详解

这个靶场我用VMware是不能用的,直接就是打不开,不知道你们是个什么呀,所以我用的virtualBox来安装的。

image-20230709173122350

这个靶场直接是有ip的,然后单独对这个ip做了个扫描,发现并没有什么可用的。

image-20230709173207635

同时扫描了一下目录,发现一个可用目录。

image-20230709174207715

打开发现有一些信息,尝试一下这个账号密码是不能登陆的,但是可以先保存起来备用。

image-20230709174612638

这有一串base64编码,解密一下发现并没有什么,但其实hacksudo就是一个用户名,可以用刚发现的密码MyD4dSuperH3r0!来登陆,这是我后来才发现的。

image-20230709174727536

又利用gobuster扫描了一下目录,发现一个新目录。

gobuster dir -u http://10.9.136.78 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x htm,txt,php

image-20230709175450519

这个目录其实才是我们正常的一个主页面,在Contact这个页面看到FUZZ,这是个很明显的提示,就是告诉我们这里有个文件包含漏洞,在About页面发现是个me,我也没扫描,直接用me尝试了一下,发现包含页面就是me。

image-20230709175538891

image-20230709175946903

这里查看了一下passwd文件,然后把里面内容复制了出来。

image-20230709180021571

单独放到了一个文件中,然后把普通用户提取了出来。

cat tmp | awk -F: '$3>=1000{print $1}'

image-20230709181741522

因为刚才发现一个密码,就用hydra爆破尝试了一下,发现一个可用账号,没几个用户名的,挨个尝试也是可以的。

hacksudo   MyD4dSuperH3r0!

image-20230709181732231

find查询了一下有root权限的文件,的确发现一个可疑文件。

image-20230709182143569

这个文件是root权限,并且同目录中中个它的.c文件。

image-20230709183604437

这个文件就是又.c文件编译而来的,里面也就三行命令,其中还调用了install命令。

image-20230709182246656

这时候就想到了利用环境变量提权,因为原本的install是/usr/bin目录下的install,我们自己伪造一个,让系统执行我们伪造的,并且又是root权限执行,这样我们就拿到了root权限。

image-20230709183758772

image-20230709183812122

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值