下载地址
靶场简介
5个用户
初始shell:简单
提升特权:中级
提示:枚举是关键
启动环境
VMware打开即可,自动分配好IP
信息收集
发现目标只开启了22和80
去访问80看看
只有这张图片,去爆破下目录看看有什么收获
发现使用了joomla目录,访问目录后确认使用joomla内容管理系统
我默默的掏出joomlascan
发现了Joomla version=3.7.3rc1 一边寻找可利用的exp一边看目录
有一个登录页面
无法通过枚举用户名从而爆破密码
开始尝试撞库
还发现有一个index.php
一段小丑与警察的对话,还有一段亚瑟与精神科医生的对话
撞库登录
撞库无果后我又试着将index.php中的信息用cewl做成字典进行尝试
没想到它成了!
Get Shell
登录后是Super User,直接去get shell
读取configuration.php
再去看下能不能读取/etc/passwd
可以读,接下来尝试登录数据库,读取数据库数据
先获取一个交互式外壳(不小心把terminal关掉了,重新连一下)
连接数据库
发现一共6个账户密码,先记录一下
通过比对/etc/passwd ,发现rob用户可利用,顺手把rob的密码解出来
SSH登录
目标开启了22端口,尝试用ssh去登录rob
成功登录
看看有什么线索
- Abnerineedyourhelp 文件名断句分析 Abner I need your help 像是一封求助信,打开后看到经过了某种编码加密,从一封信的角度来看,对内容做隐藏让我想到了ROT13
-
Howtoberoot 听名字就知道,这应该是提升权限的一个关键点,上面第一个文件应该给到了提示
-
User.txt 应该是第一个flag
线索解密
解密后发现重要信息在第二段:某人向我求助,并给了我一个密码,告诉我它可以帮助我解决难题。
将最后一行字符解码获取真正的密码
切换Abner登录
WTF?
又翻回去看了一眼/etc/passwd ,A小写
看看有什么新的线索
拿到了第二个flag,但是这个info.txt也没有什么指引,线索到这里就断了
整理思路,重新来过
返回一开始的路径下翻目录(浪费了好多时间,挠头掉了不少头发),还是没有发现
最后怀疑是不是又隐藏文件被忽略掉了,果然发现了一个zip包
解压
还有密码?难道需要爆破?
发现环境中安装了python,get到本地尝试爆破(无果)
重新审题,翻看之前的线索(提示)
尝试使用留言中说到可以帮我解决难题的密码解压
又获取到了一串密码,应该是提示中penguin的密码
这个提示意思是要提权到root
一说到root脑子就发热,之前发现又python环境,直接上传脚本检测、提权,结果没打成功
又上传了一个pspy帮我分析
又忽略了一个隐藏文件,我裂开了
提权
利用python反弹shell提权成功
kali中nc监听端口
再运行一下pspy
提权成功,到此拿到了所有flag。
写在最后
第一次发文章在buff上,重点在于记录靶场练习的过程,写的不好勿喷,大佬勿喷。Orz!
来源:freebuf.com 2020-07-24 00:26:24 by: kakaka
请登录后发表评论
注册