17、Connect-the-dots(VulnHub)

gcc_com發表於2024-04-02

Connect-the-dots

一、nmap

image-20240329084104129

image-20240329084148176

cat ports | grep open | awk -F '/' '{print$1}' | paste -sd ',' > nmap_open_port_total.txt

image-20240329084613261

image-20240329085046316

二、ftp滲透

image-20240329090744075

沒啥

三、web滲透

隨便看看

image-20240329085220881

圖片隱寫

image-20240329085246604

image-20240329085340389

image-20240329085449731

目錄爆破

沒錯,web端給我們的提示就是去找備份

image-20240329085603418

image-20240329085655639

/backups

image-20240329085832808

image-20240329090451252

bootstrap.min.cs

這個是啥

image-20240329090815304

image-20240329090947471

image-20240329092257596

console.log(a),看來得是把這些給列印輸出出來或者想辦法解密出來

應該是這樣子console.log(b1+b2+b3+b4+b5+b6+b7+b8+b9+b10),處理後的資料據如下

image-20240329092523372

JSfuck線上解密網站http://codertab.com/JsUnFuck

image-20240329092534197

alert("You're smart enough to understand me. Here's your secret, TryToGuessThisNorris@2k19")

register.html列印出bootstrap.min.cs

發現包含了這個檔案

image-20240329092956070

console.log(b1+b2+b3+b4+b5+b6+b7+b8+b9+b10)

image-20240329093218636

然後再去解密

四、NFS滲透

嘗試掛載目錄

showmount嘗試檢視有沒有掛載目錄(-e引數用於匯出掛載目錄)

image-20240329093725881

嘗試掛載目錄到本地

確實存在掛載目錄/home/morris,這也說明這個靶機有一個使用者名稱是morris,說不定以後我們能拿到這個賬號的許可權。此時我們新建一個目錄mor,嘗試能不能把靶機的開放目錄掛載連線到mor(-t指定型別nfs):

image-20240329093941014

發現ssh公私鑰

image-20240329094100774

ssh私鑰連線失敗

還是找我們要密碼

image-20240329094340152

直接使用我們找到的密碼TryToGuessThisNorris@2k19也不行

image-20240329094514502

結合web端最初給我們的介面顯示猜測,N或者M

image-20240329094633938

norris使用者ssh登入成功

ssh norris@192.168.126.222 -p7822
TryToGuessThisNorris@2k19

image-20240329094703893

五、內網滲透

user.txt

image-20240329094832304

/files -> hits.txt.bak

https://pastebin.com/ZV1MLSEE

image-20240329095001899

好像也沒啥

嘗試尋找提權方法

image-20240329095159906

game.jpg.bak

下面還有一堆東西

image-20240329095327754

摩斯電碼解密

不過已經發現有價值的東西

.... . -.-- ....... -. --- .-. .-. .. ... --..-- ....... -.-- --- ..- .----. ...- . ....... -- .- -.. . ....... - .... .. ... ....... ..-. .- .-. .-.-.- ....... ..-. .- .-. ....... ..-. .- .-. ....... ..-. .-. --- -- ....... .... . .- ...- . -. ....... .-- .- -. -. .- ....... ... . . ....... .... . .-.. .-.. ....... -. --- .-- ..--.. ....... .... .- .... .- ....... -.-- --- ..- ....... ... ..- .-. . .-.. -.-- ....... -- .. ... ... . -.. ....... -- . --..-- ....... -.. .. -.. -. .----. - ....... -.-- --- ..- ..--.. ....... --- .... ....... -.. .- -- -. ....... -- -.-- ....... -... .- - - . .-. -.-- ....... .. ... ....... .- -... --- ..- - ....... - --- ....... -.. .. . ....... .- -. -.. ....... .. ....... .- -- ....... ..- -. .- -... .-.. . ....... - --- ....... ..-. .. -. -.. ....... -- -.-- ....... -.-. .... .- .-. --. . .-. ....... ... --- ....... --.- ..- .. -.-. -.- .-.. -.-- ....... .-.. . .- ...- .. -. --. ....... .- ....... .... .. -. - ....... .. -. ....... .... . .-. . ....... -... . ..-. --- .-. . ....... - .... .. ... ....... ... -.-- ... - . -- ....... ... .... ..- - ... ....... -.. --- .-- -. ....... .- ..- - --- -- .- - .. -.-. .- .-.. .-.. -.-- .-.-.- ....... .. ....... .- -- ....... ... .- ...- .. -. --. ....... - .... . ....... --. .- - . .-- .- -.-- ....... - --- ....... -- -.-- ....... -.. ..- -. --. . --- -. ....... .. -. ....... .- ....... .----. ... . -.-. .-. . - ..-. .. .-.. . .----. ....... .-- .... .. -.-. .... ....... .. ... ....... .--. ..- -... .-.. .. -.-. .-.. -.-- ....... .- -.-. -.-. . ... ... .. -... .-.. . .-.-.-

image-20240329095736999

內容如下

HEY#NORRIS,#YOU'VE#MADE#THIS#FAR.#FAR#FAR#FROM#HEAVEN#WANNA#SEE#HELL#NOW?#HAHA#YOU#SURELY#MISSED#ME,#DIDN'T#YOU?#OH#DAMN#MY#BATTERY#IS#ABOUT#TO#DIE#AND#I#AM#UNABLE#TO#FIND#MY#CHARGER#SO#QUICKLY#LEAVING#A#HINT#IN#HERE#BEFORE#THIS#SYSTEM#SHUTS#DOWN#AUTOMATICALLY.#I#AM#SAVING#THE#GATEWAY#TO#MY#DUNGEON#IN#A#'SECRETFILE'#WHICH#IS#PUBLICLY#ACCESSIBLE.

image-20240329100034404

翻譯:嘿,諾里斯,你已經走了這麼遠。遠離天堂現在想去看地獄嗎?哈哈,你一定很想我,不是嗎?哦,該死的,我的電池快沒電了,我找不到我的充電器了,在這個系統自動關閉之前,我在這裡留下了一個提示。我把通往地牢的入口儲存在一個可以公開訪問的“秘密檔案”中。

/secret

image-20240329101053459

/secretfile

image-20240329101328046

wget .secretfile.swp

image-20240329103448039

感覺cat還是有點亂,我們嘗試用strings讀取其中的字串資訊

image-20240329103911583

blehguessme090

這個像是一個關鍵資訊,會不會是一個誰的憑據呢

/etc/passwd

image-20240329105032738

ssh morris

ssh morris@192.168.126.222 -p7822
blehguessme090

image-20240329105139172

linpeas.sh嘗試提權

image-20240329105712390

image-20240329111159834

tar命令讀取root.txt

image-20240329111303473

說白了,就是tar具有特殊高許可權,我們使用tar時哪怕沒有擁有檔案的訪問許可權也可以正常讀取和搜尋。 那我們直接用tar/root目錄打包,然後再解壓就可以看到flagroot.txt

tar -zcvf  root.tar.gz /root
tar -zxvf root.tar.gz

image-20240329111535319

CVE-2021-4034核心漏洞提權

這裡我們選擇[CVE-2021-4034] PwnKit,這個漏洞在22年爆出來重大的核心漏洞,一般早期的機子都存在這個漏洞,剛好看linpeas,同樣也給出了這個建議

image-20240329112703456

由於靶機沒有gcc編譯環境,但是存在python3,我們得去找python的版本

專案地址:https://github.com/joeammond/CVE-2021-4034

image-20240329113127486

image-20240329113159815

相關文章