当前位置: 首页 > news >正文

TryHackMe-biteme(boot2root)

biteme

远离我的服务器!


端口扫描

循例 nmap

在这里插入图片描述

Web枚举

打开一看是一个默认页面

在这里插入图片描述

扫一波

在这里插入图片描述

打thm这么久,貌似还是第一次见带验证码的登录

在这里插入图片描述

信息有限,对着/console再扫一波

在这里插入图片描述

查看/securimage

在这里插入图片描述

但似乎没有找到能利用的信息

回到console, 在源码发现一个做了混淆的js

      function handleSubmit() {eval(function(p,a,c,k,e,r){e=function(c){return c.toString(a)};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('0.1(\'2\').3=\'4\';5.6(\'@7 8 9 a b c d e f g h i... j\');',20,20,'document|getElementById|clicked|value|yes|console|log|fred|I|turned|on|php|file|syntax|highlighting|for|you|to|review|jason'.split('|'),0,{}))return true;}

将其丢到浏览器控制台

在这里插入图片描述

搜索一下

在这里插入图片描述

瞬间黑盒变白盒

在这里插入图片描述

跟到functions.phps

在这里插入图片描述

继续跟到config.phps

在这里插入图片描述

在functions.phps中,通过将$user转十六进制去验证的,那么这一串字符串肯定就是十六进制字符串,使用xxd解码

在这里插入图片描述

得到一个账户名

那么对于密码:

function is_valid_pwd($pwd) {$hash = md5($pwd);return substr($hash, -3) === '001';
}

这段代码将会将$pwd进行MD5,然后判断MD5的后三位是否为001

这里python写个脚本

import hashlibwith open('/usr/share/wordlists/rockyou.txt', 'r', encoding='ISO-8859-1') as f1:for val in f1.readlines():val = val.strip()has = hashlib.md5(val.encode('utf-8')).hexdigest()if has[len(has)-3:len(has)] == '001':print(f'{val} : {has}')

在这里插入图片描述

如果你的电脑足够强悍,也可以试试这个bash一句话

在这里插入图片描述

使用刚刚获得的账户和脚本跑出来的任意密码,登录

在这里插入图片描述

有mfa,但庆幸的是并没有任何输入次数限制,四位数字我们可以很轻松爆破出来

bash生成字典

在这里插入图片描述

ffuf直接爆

在这里插入图片描述

在这里插入图片描述

登录进去,发现直接就是一个文件包含

在这里插入图片描述

但似乎无法通过伪协议造成rce

由于可以查看任意目录,发现jason/.ssh下有id_rsa,尝试读取出来

在这里插入图片描述

直接登录ssh,发现需要密码

在这里插入图片描述

ssh2john+john直接爆

在这里插入图片描述

成功进来

在这里插入图片描述

横向移动

查看sudo -l

在这里插入图片描述

直接移动到fred

在这里插入图片描述

权限提升

查看sudo -l

在这里插入图片描述

又是些邪门歪道的提权

根据以往的经验,基本都是在配置文件中作妖

在这里插入图片描述

切换到配置文件目录,尝试find一下哪些文件我们当前用户所有

在这里插入图片描述

果然有

在这里插入图片描述

修改好后,重启服务

在这里插入图片描述

现在需要想办法触发它

在jail.local定义了相关规则

在这里插入图片描述

用hydra随便跑一下

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

getroot

http://www.lryc.cn/news/43335.html

相关文章:

  • vue开发常用的工具有哪些
  • 数组,排序,查找
  • redis中序列化后的对象后当如何修改
  • 膜拜!阿里自爆十万字Java面试手抄本,脉脉一周狂转50w/次
  • Yolov5改进: Yolov5-FasterNet网络推理加速
  • 在ubuntu下安装五笔输入法(百度输入法)
  • python自动发送邮件(html、附件等),qq邮箱和网易邮箱发送和回复
  • 数学-快速幂
  • DevEco鸿蒙应用开发-第一个App
  • 又一款全新的基于 GPT4 的 Python 神器Cursor,关键还免费
  • CSS的浮动(下)
  • 软件测试-性能测试流程
  • 【python实操】年轻人,别用记事本保存数据了,试试数据库吧
  • 铁威马NAS教程之利用docker快速搭建个人在线书库
  • 504. 七进制数——【Leetcode每日一题】
  • RocketMQ源码(24)—DefaultMQPushConsumer延迟消息源码
  • 计算机视觉知识点(一)——交并比(IoU)及其若干改进
  • 一篇文章教你从零到一搭建自动化测试框架(附视频教程+源码)
  • 【备战蓝桥杯】----01背包问题(动态规划)
  • Golang1.18新特性介绍——泛型
  • 【SpringBoot17】SpringBoot中使用Quartz管理定时任务
  • 杨辉三角形 (蓝桥杯) JAVA
  • AI制药 - AlphaFold Multimer 的 MSA Pairing 源码
  • TitanIDE:云原生开发到底强在哪里?
  • 单片机常用完整性校验算法
  • Anaconda 的安装配置及依赖项的内外网配置
  • p84 CTF夺旗-PHP弱类型异或取反序列化RCE
  • 2022财报逆转,有赞穿透迷雾实现突破
  • 蓝桥杯 - 求组合数【C(a,b)】+ 卡特兰数
  • 膳食真菌在癌症免疫治疗中的作用: 从肠道微生物群的角度