freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

记一次hackmyvm综合靶场的渗透测试-helium
知非 2022-04-08 06:27:53 141232
所属地 黑龙江省

信息收集阶段

KALI攻击机地址:192.168.1.128

靶机地址:未知

目标:root.txt和user.txt

nmap -sn 192.168.1.0/24

1649305292_624e66cce58aef0666802.png!small?1649305294092

nmap -A -p- 192.168.1.61

1649305295_624e66cfe5297fa7f5ce3.png!small?1649305297066

开启了22端口和80端口:

http://192.168.1.61/

1649305302_624e66d6340259d7f197d.png!small?1649305303407

漏洞利用阶段

查看源码!

1649305308_624e66dc2e92e96233d7b.png!small?1649305309150

看这个!

Please paul, stop uploading weird .wav files using /upload_sound

这里有个目录:

http://192.168.1.61/upload_sound/

上传未开启或无!

1649305464_624e67785b3519019b562.png!small?1649305465356

接着查查这个bootstrap.min.css文件:这个是css的框架文件!

1649305471_624e677f7d3d2e9cef605.png!small?1649305472500

1649305476_624e67845200a23e3c095.png!small?1649305477308

http://192.168.1.61/yay/mysecretsound.wav

这里会下载一个音频文件!

内容是一段精神污染音频!

应该是音频隐写!

音频分析工具用于检查音频频谱中是否存在隐藏内容,并确定是否存在隐藏信息。

这里采用一个在线工具进行分析!你也可以用audition也行!

上传后,播放!

1649305484_624e678c61f4b63c8f79b.png!small?1649305485347

密码是:dancingpassyo

这里有个密码,上面还有一个paul账户。

我们尝试通过ssh登录下看看!

1649305492_624e6794277abe2985138.png!small?1649305493273

第一个flag:

cat user.txt

Ilov*******axed

权限提升阶段

查看sudo -l权限:

1649305543_624e67c72462019497310.png!small?1649305544183

这里可以看到paul用户对ln命令有sudo权限!

在查下Suid权限:

find / -perm -u=s 2>/dev/null

1649305549_624e67cd917b0db842e39.png!small?1649305550620

sudo权限可用于创建从ln到bash的符号链接,然后sudo运行ln。

执行完成后,提权为系统的root用户。

sudo ln -fs /bin/sh /bin/ln

sudo ln

参数解释:

小知识:

-f, --force                 remove existing destination files

-s, --symbolic              make symbolic links instead of hard links

1649305556_624e67d4bf01429f398d2.png!small?1649305557780

cat /root/root.txt

il***************ot

后记

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!

# 渗透测试 # 网络安全 # web安全 # CTF
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 知非 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
hackmyvm靶场实战
知非 LV.8
这家伙太懒了,还未填写个人描述!
  • 125 文章数
  • 40 关注者
一个月学习通过商用密码测评师的经验分享
2025-01-09
等保2.0之AIX安全计算环境测评指导书
2023-05-10
记一次hackmyvm综合靶场的渗透测试-warez
2022-04-27
文章目录