mhz_cxf-c1f
mhz_cxf: c1f
easyNo.5
目标: root
提示: You will learn a little about enumeration/local enumeration , steganography.
妙妙工具: bash
¶环境配置
- kali: 192.168.56.5
- target: 192.168.56.18
¶信息收集
nmap
nmap -A 192.168.56.18 |
80访问后是一个引导界面, 无时机作用, 进行目录扫描
dirb http://192.168.56.18 |
还是没有, 而此处没有更多的利用点了, 那就换一个更大的字典扫描:
/usr/share/wordlists/
下有一大堆字典, dirb自己的字典小的不行, 我推荐用别的字典太大内存爆了, 唉
dirb http://192.168.56.18 /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -w |
反正就是扫到了(恼), 扫到一个notes.txt
, 再等下去睡着了还没打出来
找到remb.txt
和remb2.txt
两个文件, 其中remb.txt
中有"flag":
first_stage:flagitifyoucan1234 |
¶getshell
你说的对, 但是没思路就可以开始乱来了, 是不是账密我一试便知:
¶信息收集
# 系统信息 Linux mhz_c1f 4.15.0-96-generic #97-Ubuntu SMP Wed Apr 1 03:25:46 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux |
用户目录下有个user.txt, 让我们继续加油拿到root
HEEEEEY , you did it |
过了一会儿, 发现我们有权限读取mhz_c1f用户下的文件, 发现在Paintings文件夹下有四个jpeg文件
要是root权限, 不然总是Permission denied
# sudo |
提示说有图片隐写, 而jpeg常见的是藏文件, 低位数据隐写等
脚本小子登场:
# 都试了一下发现只有它有, 密码为空 |
内容如下, 看起来是和之前一样格式的账号和密码
ooh , i know should delete this , but i cant' remember it |
不能用ssh登录, 猜测是直接su切换用户, 成功切换
查看权限, 发现可以在任意位置执行sudo, 那就sudo提权
sudo /bin/bash |
内核比较新, 以后看看能不能用脚本打
在root
文件夹下拿到最后一个提示.root.txt
OwO HACKER MAN :D |
All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.