HACKSUDO_SEARCH靶机详解
这个靶场我用VMware是不能用的,直接就是打不开,不知道你们是个什么呀,所以我用的virtualBox来安装的。
这个靶场直接是有ip的,然后单独对这个ip做了个扫描,发现并没有什么可用的。
同时扫描了一下目录,发现一个可用目录。
打开发现有一些信息,尝试一下这个账号密码是不能登陆的,但是可以先保存起来备用。
这有一串base64编码,解密一下发现并没有什么,但其实hacksudo就是一个用户名,可以用刚发现的密码MyD4dSuperH3r0!
来登陆,这是我后来才发现的。
又利用gobuster扫描了一下目录,发现一个新目录。
gobuster dir -u http://10.9.136.78 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x htm,txt,php
这个目录其实才是我们正常的一个主页面,在Contact这个页面看到FUZZ,这是个很明显的提示,就是告诉我们这里有个文件包含漏洞,在About页面发现是个me,我也没扫描,直接用me尝试了一下,发现包含页面就是me。
这里查看了一下passwd文件,然后把里面内容复制了出来。
单独放到了一个文件中,然后把普通用户提取了出来。
cat tmp | awk -F: '$3>=1000{print $1}'
因为刚才发现一个密码,就用hydra爆破尝试了一下,发现一个可用账号,没几个用户名的,挨个尝试也是可以的。
hacksudo MyD4dSuperH3r0!
find查询了一下有root权限的文件,的确发现一个可疑文件。
这个文件是root权限,并且同目录中中个它的.c文件。
这个文件就是又.c文件编译而来的,里面也就三行命令,其中还调用了install命令。
这时候就想到了利用环境变量提权,因为原本的install是/usr/bin目录下的install,我们自己伪造一个,让系统执行我们伪造的,并且又是root权限执行,这样我们就拿到了root权限。