通关靶机Connect-The-Dots

nicky   ·   发表于 1个月前   ·   技术文章投稿区

0x00:靶机下载

下载链接: https://www.vulnhub.com/entry/connect-the-dots-1,384/

看了一下描述,要分别拿到user的flag和root的flag

0x01:探测靶机

首先使用Netdiscover,排除.1,.2和.254默认网关可以确定靶机IP是192.168.184.137
命令:netdiscover -r 192.168.184.0/16

开始用Nmap探测端口信息,这里我认为80(HTTP),2049(网络文件系统)和7822(ssh)端口比较重要
命令: nmap -A -sS -sV -p- 192.168.184.137

0x02:挖掘信息

这里拜访了一下上面的端口80跳回主页,2049和7822端口访问不了。

这里在主页按F12的时候发现一个用户名norris,和一个链接指向另外一边跟进

退回到mysite目录下发现一堆文件

逐一下载以后发现bootstrap.min.cs似乎是一个加密

求助了一下大佬是个JSFUCK解密,解密完以后的内容是一串字符串可能是密码

由于探测靶机的时候知道开放了SSH直连7822端口,成功拿到第一个flag
用户名:Norris
密码:TrytoGuessThisNorris@2k19

0x03:提权
首先先使用sudo – l看看当前权限然而没用

那么得用另外一种方法capacity, capacity可以理解成把root的权限分割成很多部分给普通用户去使用。每个权限都会有不一样的功能。对应的命令是getcap

命令/sbin/getcap -r / 2>/dev/null

/dev/null=linux的垃圾桶
2=错误模式输出后面可以理解为如果有错误报告会直接删除不会显示
/sbin=超级用户指令系统管理命令,这里存放的是系统管理员使用的程序
/getcap -r = 查找setcap所设置的文件

其中cap_dac_read_search+ep的意思是普通用户可以绕过文件的读权限检查和目录的读和权执行权限检查;由于目前我们用的是norris用户我们可以用它来穿越到root目录下。

这里ls -la看一下权限

那么用我们就用这个穿越到root目录下把root.txt打包过来
命令: /usr/bin/tar -cvf abc.tar /root/root.txt
-cvf=把文件打包成tar

然后在解压,最后得到flag
命令 tar xvf abc.tar

用户名金币积分时间理由
奖励系统 100.00 0 2020-08-11 19:07:43 投稿满 10 赞奖励
奖励系统 50.00 0 2020-08-11 10:10:56 投稿满 5 赞奖励
Track-聂风 40.00 0 2020-07-14 15:03:47 支持同学,期待你的新文章

打赏我,让我更有动力~

0 Reply   |  Until 1个月前 | 202 View
LoginCan Publish Content
返回顶部

掌控者 © 2016. All Rights Reserved. 掌控者

Powered by 掌控者 Version 2.1.3