靶场详解"/>
Pwned靶场详解
Pwned靶场复盘
这是一个很简单那的靶场,第一部都是我们的三部曲,扫ip,扫目录,如果靶机拿不下来大概率就是信息收集的不够。
在扫描目录时候发现了一个/hidden_text的目录,打开后发现是一堆子目录,把这些拷贝到kali中创建一个文件。
针对我们找出来的这个文件目录进行扫描一下,发现了其中有一个目录是可以查看的。
打开以后发现是一个登录框,但是这个登录框并没有什么用,查看源代码后发现一个账号密码,看着像是一个ftp的账号密码。
利用这个账号密码登陆一下ftp服务器,发现顺利登陆了上去,这个其实可以ssh直接登陆上去,但是这样就少了很多效果。
进去以后有个share目录,share目录下又两个东西,一个是靶机的私钥,还有一个note。
在note.txt中给了我们提醒,这个用户名大概率就是ariana
我们尝试用ariana用户登陆,私钥是id_rsa这个文件,发现顺利登陆上去了(id_rsa需要赋权限,太高太低都不行)
登陆上后sudo -l发现selena可以免密执行/home/messenger.sh文件
必须以selena执行才能免密,如果用ariana执行返回的权限就是ariana,如果用selena执行返回的shell就是selena的。
#以selena来执行这个文件。
sudo -u selena /home/messenger.sh
执行后我们bash一下,这样就切换到了selena的bash,并且还发现了一个docker。
在网上搜索了一下有专门针对docker的提权命令。
docker run -v /:/mnt --rm -it alpine chroot /mnt sh
执行后就是root权限了。
更多推荐
Pwned靶场详解
发布评论