Vulnhub實戰-dr4g0n b4ll靶機?

胖三斤1發表於2021-10-29

Vulnhub實戰-dr4g0n b4ll靶機?

地址:http://www.vulnhub.com/entry/dr4g0n-b4ll-1,646/
描述:這篇其實沒有什麼新奇的技巧,用到的提權方式就是前面寫過的linux通過PATH變數提權的文章:https://www.cnblogs.com/tzf1/p/15408386.html (大家可以去看看!)?

這篇就簡單過一下吧,沒什麼特別的技巧了!

1.描述

image

意思這是一個初級難度的靶機。

2.主機發現,埠探測

還是老樣子,先是主機發現,然後掃掃埠看看服務。不出意外依然開發22,80埠

命令如下:

主機探測:
nmap -sn 192.168.33.0/24   (你所在的網段)
埠掃描:
nmap -sS -P- -v 192.168.33.174     (你掃出的靶機地址)

image

果然不出意外我們掃出了22,80埠,接下來看看web服務吧。

3.web服務發現

  1. 還是常規的訪問ip看看頁面,發現寫七龍珠的,當然我也挺愛看七龍珠的,所以我把它讀完了。但是沒什麼用?,啥有用資訊都沒,開啟原始碼看看,發現下面老長的一片空白,肯定有問題,拉到底看看果然一串編碼。

image

猜想它是base64編碼,解碼看看,解碼三次之後如下:DRAGON BALL
(沒研究過編碼,應該有大佬能一看看出來,唉到時候去看看各種編碼特徵,太菜了!到時候再補)

  1. 目錄掃描吧,這裡我就懶得掃了,拿幾個常用的去試試,果然有robots.txt,內容如下:

image

又是一段base64,這個我能看出來?,解碼如下:you find the hidden dir,他說我們發現了一個隱藏目錄,那毫無疑問應該就是剛剛那個編碼了。copy到url後面訪問得到如下頁面:

image

看了看這個目錄,secret.txt媽的看半天啥用沒有?,然後vulnhub目錄裡面有一個圖片跟一個登入頁面:

image

把圖片下載下來解碼,得到一個ssh金鑰

下載命令:
wget http://192.168.33.174/DRAGON%20BALL/Vulnhub/aj.jpg  (圖片url)
解碼命令:
stegseek aj.jpg /usr/share/wordlists/rockyou.txt -xf output

解碼成功如下頁面:

image

得到金鑰了,接下來看看使用者名稱是啥,我們可以在那個login.html登陸頁面看到這樣一句話:
WELCOME TO xmen

image

拿著使用者名稱xmen 和金鑰登入ssh
命令如下:ssh xmen@192.168.33.174 -i id_rsa

注意:
id_rsa 就是剛剛解密得到的output,改了個名字而已,然後還要注意id_rsa這個檔案的許可權必須是600,記得改一下許可權。

登入ssh之後,發現當前使用者是xmen,使用者目錄下面有一個local.txt,這個是第一個flag,還有一個script目錄,開啟看到兩個檔案,1.demo.c 2.shell

image

image

demo.c內容如下:

image

到這裡看過前面那個linux通過PATH提權的文章的兄弟們應該都明白了吧。

簡述一下:demo.c裡面有一個ps引數,就跟我們在終端執行的cat,vim一樣的,通過在/tmp目錄新建一個ps檔案,然後ps檔案裡面寫入/bin/bash,再把tmp目錄加到PATH環境變數的最前面,因為我們執行ps這個命令是在環境變數中從前往後找的,所以先找到我們自定義的ps,然後demo.c這個檔案的擁有者是root,所以以root身份去執行/bin/bash這個命令,成功得到root許可權了。

命令如下:

cd /tmp
touch ps
echo "/bin/bash" > ps
chmod 600 ps
echo $PATH
export PATH=/tmp:$PATH
echo $PATH
cd && cd /script
./shell

最後成功獲取root許可權,root資料夾下面有一個proof.txt,這就是第二個flag了。我們也成功提權到root許可權了。結束了!?

image


image

相關文章