Vulnhub實戰-dr4g0n b4ll靶機?
地址:http://www.vulnhub.com/entry/dr4g0n-b4ll-1,646/
描述:這篇其實沒有什麼新奇的技巧,用到的提權方式就是前面寫過的linux通過PATH變數提權的文章:https://www.cnblogs.com/tzf1/p/15408386.html (大家可以去看看!)?
這篇就簡單過一下吧,沒什麼特別的技巧了!
1.描述
意思這是一個初級難度的靶機。
2.主機發現,埠探測
還是老樣子,先是主機發現,然後掃掃埠看看服務。不出意外依然開發22,80埠
命令如下:
主機探測:
nmap -sn 192.168.33.0/24 (你所在的網段)
埠掃描:
nmap -sS -P- -v 192.168.33.174 (你掃出的靶機地址)
果然不出意外我們掃出了22,80埠,接下來看看web服務吧。
3.web服務發現
- 還是常規的訪問ip看看頁面,發現寫七龍珠的,當然我也挺愛看七龍珠的,所以我把它讀完了。但是沒什麼用?,啥有用資訊都沒,開啟原始碼看看,發現下面老長的一片空白,肯定有問題,拉到底看看果然一串編碼。
猜想它是base64編碼,解碼看看,解碼三次之後如下:DRAGON BALL
(沒研究過編碼,應該有大佬能一看看出來,唉到時候去看看各種編碼特徵,太菜了!到時候再補)
- 目錄掃描吧,這裡我就懶得掃了,拿幾個常用的去試試,果然有robots.txt,內容如下:
又是一段base64,這個我能看出來?,解碼如下:you find the hidden dir
,他說我們發現了一個隱藏目錄,那毫無疑問應該就是剛剛那個編碼了。copy到url後面訪問得到如下頁面:
看了看這個目錄,secret.txt媽的看半天啥用沒有?,然後vulnhub目錄裡面有一個圖片跟一個登入頁面:
把圖片下載下來解碼,得到一個ssh金鑰
下載命令:
wget http://192.168.33.174/DRAGON%20BALL/Vulnhub/aj.jpg (圖片url)
解碼命令:
stegseek aj.jpg /usr/share/wordlists/rockyou.txt -xf output
解碼成功如下頁面:
得到金鑰了,接下來看看使用者名稱是啥,我們可以在那個login.html登陸頁面看到這樣一句話:
WELCOME TO xmen
拿著使用者名稱xmen
和金鑰登入ssh
命令如下:ssh xmen@192.168.33.174 -i id_rsa
注意:
id_rsa 就是剛剛解密得到的output,改了個名字而已,然後還要注意id_rsa這個檔案的許可權必須是600,記得改一下許可權。
登入ssh之後,發現當前使用者是xmen,使用者目錄下面有一個local.txt,這個是第一個flag,還有一個script目錄,開啟看到兩個檔案,1.demo.c 2.shell
demo.c內容如下:
到這裡看過前面那個linux通過PATH提權的文章的兄弟們應該都明白了吧。
簡述一下:demo.c裡面有一個ps引數,就跟我們在終端執行的cat,vim一樣的,通過在/tmp目錄新建一個ps檔案,然後ps檔案裡面寫入/bin/bash
,再把tmp目錄加到PATH環境變數的最前面,因為我們執行ps這個命令是在環境變數中從前往後找的,所以先找到我們自定義的ps,然後demo.c這個檔案的擁有者是root,所以以root身份去執行/bin/bash
這個命令,成功得到root許可權了。
命令如下:
cd /tmp
touch ps
echo "/bin/bash" > ps
chmod 600 ps
echo $PATH
export PATH=/tmp:$PATH
echo $PATH
cd && cd /script
./shell
最後成功獲取root許可權,root資料夾下面有一個proof.txt,這就是第二個flag了。我們也成功提權到root許可權了。結束了!?