vulnyx lower4 writeup

信息收集

arp-scan

nmap

获取userFlag

web上看了就是一个默认的页面,没有什么可以利用的点,这里可以看到还开放了113端口,去hacktricks上查利用方案后发现可以通过Ident-user-enum来确定系统tcp端口上监听的进程的所有者,然后后续可以利用它们进行密码猜测攻击。

这里获取进程所有者的手段也可以使用nmap的-sC选项实现,方法并不唯一。拿到了113端口上运行的进程的所有者,那么我的思路自然就是利用hydra进行爆破了

成功拿到了密码,我们ssh上去然后到lucifer的家目录下就可以获得userflag了

userflag:8e99e9f5a7d2d7a067314e34d9fd957f

获取rootFlag

sudo -l 看一下

通过man之后可以了解到这个命令是用来浏览多个文件的,也就是说这里可以用它来进行一个任意文件读取:

sudo -u root multitail /root/root.txt

rootflag: c07db370f9e16dcde97d554b38c9c08e

通过上述方式可以直接去读root.txt拿到rootflag,但此时我们是没有拿到root shell的,而这个multitail是支持命令执行的,我们先随便读一个文件,就读user.txt吧

读文件后按F1可以查看帮助,这里关键点就在a选项。q退出帮助回到主页面,按下a,等待对话框出现后按y

这里按c

然后在这个页面就可以输入我们要执行的命令了,这里我选择的是直接弹shell

然后就可以成功的拿到root shell了

posted @ 2025-06-05 09:33  sky2dawn  阅读(7)  评论(0)    收藏  举报  来源