VulnHub靶机 | Pwned

admin 2022年7月23日02:14:50评论36 views字数 910阅读3分2秒阅读模式

     “我曾捡到过一束光,在日落时分还给了太阳”


项目地址:https://www.vulnhub.com/entry/pwned-1,507/ 
#难度中等 Virtualbox部署 桥接模式

主机发现

VulnHub靶机 | Pwned

易知10.0.2.4为目标的操作系统.

对目标机器进行端口扫描

VulnHub靶机 | Pwned

VulnHub靶机 | Pwned

目标机器开放了21,22,80端口


分别对三个端口进行服务测试

    A.Ftp链接21端口,发现没有权限

VulnHub靶机 | Pwned

VulnHub靶机 | Pwned


    B.访问80端口

VulnHub靶机 | Pwned

对web服务进行扫描:

    扫描目录文件:得到robots.txt

VulnHub靶机 | Pwned

进入noting目录

VulnHub靶机 | Pwned

VulnHub靶机 | Pwned


换大字典对站点进行深层次的目录探测:

VulnHub靶机 | Pwned

获取到hidden.txt 对其进行访问:

VulnHub靶机 | Pwned

VulnHub靶机 | Pwned

发现里面只有/pwned.vuln文件存在

VulnHub靶机 | Pwned


右键查看源代码,发现了用户名和密码:

ftpuser/B0ss_B!TcH

使用FTP去尝试登录:

VulnHub靶机 | Pwned

进入后发现一个ssh的私钥和一个txt文件, 下载下来

VulnHub靶机 | Pwned

发现用户名ariana

VulnHub靶机 | Pwned

结合之前探测到的SSH服务:使用这个私钥去链接目标系统

VulnHub靶机 | Pwned


拿到第一个Flag:

VulnHub靶机 | Pwned

Flag1: fb8d98be1265dd88bac522e1b2182140

尝试进行Linux内核提权:

    发现存在某些配置不当的文件:

VulnHub靶机 | Pwned

VulnHub靶机 | Pwned

查看/home/messenger.sh文件内容,当输入msg后,msg会当作命令执行,可以考虑以selena 的身份在msg处执行bash, 获取selena的shel

VulnHub靶机 | Pwned

那我既然有(selena) NOPASSWD权限, 可以直接越权拿到selena的shell

VulnHub靶机 | Pwned

VulnHub靶机 | Pwned

使用python3成功越权

VulnHub靶机 | Pwned

Flag:711fdfc6caad532815a440f7f295c176


查看另外一个文件, 是selena的个人日记

VulnHub靶机 | Pwned


这就是为什么ariana的ftp里面会存在ssh key

通过id命令发现我现在的selena账号所属docker组

VulnHub靶机 | Pwned

仅仅只需要将/root目录挂载到某个镜像的目录就可以了查看到存在现存的镜像。

VulnHub靶机 | Pwned

直接run 

docker run -it -v /root:/mnt alpine

VulnHub靶机 | Pwned

成功从容器中挂载的目录找到/root下的flag

4d4098d64e163d2726959455d046fd7c

VulnHub靶机 | Pwned


原文始发于微信公众号(0x00实验室):VulnHub靶机 | Pwned

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月23日02:14:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub靶机 | Pwnedhttps://cn-sec.com/archives/1194053.html

发表评论

匿名网友 填写信息