Pwned靶场详解

编程入门 行业动态 更新时间:2024-10-10 00:27:54

Pwned<a href=https://www.elefans.com/category/jswz/34/1769473.html style=靶场详解"/>

Pwned靶场详解

Pwned靶场复盘

这是一个很简单那的靶场,第一部都是我们的三部曲,扫ip,扫目录,如果靶机拿不下来大概率就是信息收集的不够。

在扫描目录时候发现了一个/hidden_text的目录,打开后发现是一堆子目录,把这些拷贝到kali中创建一个文件。

针对我们找出来的这个文件目录进行扫描一下,发现了其中有一个目录是可以查看的。

打开以后发现是一个登录框,但是这个登录框并没有什么用,查看源代码后发现一个账号密码,看着像是一个ftp的账号密码。

利用这个账号密码登陆一下ftp服务器,发现顺利登陆了上去,这个其实可以ssh直接登陆上去,但是这样就少了很多效果。

进去以后有个share目录,share目录下又两个东西,一个是靶机的私钥,还有一个note。

在note.txt中给了我们提醒,这个用户名大概率就是ariana

我们尝试用ariana用户登陆,私钥是id_rsa这个文件,发现顺利登陆上去了(id_rsa需要赋权限,太高太低都不行)

登陆上后sudo -l发现selena可以免密执行/home/messenger.sh文件

必须以selena执行才能免密,如果用ariana执行返回的权限就是ariana,如果用selena执行返回的shell就是selena的。

#以selena来执行这个文件。
sudo -u selena /home/messenger.sh

执行后我们bash一下,这样就切换到了selena的bash,并且还发现了一个docker。

在网上搜索了一下有专门针对docker的提权命令。

docker run -v /:/mnt --rm -it alpine chroot /mnt sh

执行后就是root权限了。

更多推荐

Pwned靶场详解

本文发布于:2024-02-06 17:48:24,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1750925.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:靶场   详解   Pwned

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!