hackthehebox系列1——Cap
前言:
本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!
所有环境均为在线下载的靶场,且在本机进行学习。
一、信息收集
nmap -sV -Pn -sC 10.10.10.245
访问web页面,对页面进行进行功能点的熟悉之后,发现可以可以下载数据包。
可以通过burp去遍历一下哪些存在,1数据包没有什么东西,但是0数据包里面有东西。
可以看到明文传输的ftp用户名和密码。
账号:nathan
密码:Buck3tH4TF0RM3!
登录FTP后进行查看,其中有个user.txt,对其进行下载。
没有什么有用的东西,感觉这里又是靶场的常规套路,利用账号和密码尝试登录SSH(成功的哈哈)。
二、权限提升
查看具有权限的suid
find / -perm -u=s -type f 2>/dev/null
尝试了suid不行,一一提权失败,然后又尝试利用公开的exp进行提权,但是都没有成功,查看是否还有其他的用户,没有其他的用户。
cat /etc/passwd
这里后面的提权,看了一下别人的wp,用python来进行的提权。。。
python3 -c 'import os; os.setuid(0); os.system("/bin/bash")'
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录