bluemoon_2021靶机详解

bluemoon_2021靶机复盘

我做这个靶场时候其实提权遇到了很多问题,最后没想到是shell的原因,后来重新建立了个shell就提权成功了,很简单的一个靶场。

下载地址:https://download.vulnhub.com/bluemoon/bluemoon.ova

拿到靶机后扫描找到靶机,然后对靶机进行一个全面扫描,发现这个靶机除了22和80还开启了21端口,也就是ftp服务。image-20230718214216875

靶机的主页面并没有太多东西,但是这个图片里面是隐写了东西的,这里是个误导,我还研究了半天。

image-20230718213750691

然后我又扫描了一下目录,发现有一个奇怪的目录。

image-20230718214144661

打开这个目录后发现并没有什么东西,但是真正重要的东西的确在这里。

image-20230718214208168

点击Thank You …后出现一个二维码,我们用手机扫码后就会有下面一条命令,其实我们就得到了一个ftp的账号密码。

#!/bin/bash HOST=192.168.102.181 USER=userftp PASSWORD=ftpp@ssword ftp -inv $HOST user $USER $PASSWORD bye EOF

USER=userftp
PASSWORD=ftpp@ssword

登陆上后ls发现有两个txt文件,get到自己电脑上。

image-20230718214355948

第一个文件发现一个用户名。

image-20230718214457607

第二个文件是一个密码字典。

image-20230718214436184

这时候我就hydra爆破了一下,ssh密码很快就出来了。

image-20230718214534234

login: robin

password: k4rv3ndh4nh4ck3r

image-20230718214546633

登陆上sudo -l发现jerry用户可以免密执行一个.sh文件,这时候其实我们大概率就可以拿到jerry的shell了。

image-20230718214634669

cd到feedback.sh所在的文件,查看一下这个.sh文件,最后一行是我自己加的,请忽略。

image-20230718214854398

我们sudo -u 指定文件名就可以以jerry的身份运行这个文件。

image-20230718214943290

在这个文件里面我们输入`/bin/bash’再执行就拿到了jerry的shell。

并且我们发现jerry用户是运行着一个docker的,因为以前见到过docker提权,所以就找了一条docker提权的命令。

image-20230718215004312

执行后直接root权限。

image-20230718215046399

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值