靶机下载链接:下载地址
下载完成后解压,用VMware打开
主机发现
通过arp-scan -l 来发现主机是否存活
信息收集
通过nmap扫描主机开放端口1337和3306,并没有熟悉的80端口
通过searchsploit搜索相关的漏洞利用,发现好像并不能打点成功,接下来只有进行爆破
密码爆破
对ssh和mysql同时进行爆破,发现mysql爆破成功,获取到密码
然后进行登录mysql,尝试执行系统命令,发现不行
尝试读取文件,发现可以通过load_file读取文件,用select load_file(‘/etc/passwd’);读取相关的用户信息,发现了一个用户lucy
既然有用户,查看一下他账号里面是否有公钥登录的文件,如果有,就可以通过公钥来登录,发现不存在
接着尝试爆破也不行,只有查看一下数据库里面的东西了,通过查看发现里面只有一张表
查看表里面的内容,发现好像是加密的
脚本解密
通过搜索,发现fernet是一个对称秘钥加解密的算法
结合表里面的内容,应该是密文和秘钥,直接解密得到明文
这个明文看着像登录的密码,尝试ssh登录lucy
登录成功,并成功获取第一个flag
接着需要提权,查看一下内核和系统有无漏洞利用,并没有。常看一下历史命令,发现利用sudo编辑了一个exp.py文件
尝试运行一下,并不能发现什么
于是查看一下这个用户是否有查看源代码的能力,结果可以查看
python pty提权
发现里面居然是可以执行代码的函数,于是利用python的pty模块进行提权
总结:
信息搜集
mysql爆破
密文解密得到明文
sudo提权