Vulnhub 靶场 PYLINGTON: 1
前期准备:
靶机地址:https://www.vulnhub.com/entry/pylington-1,684/
kali攻击机ip:192.168.11.128
靶机ip:192.168.11.134
一、信息收集
1. 使用nmap对目标靶机进行扫描

发现开了22和80端口。
2. 80端口

查看源码也没发现什么,扫一下目录:

发现有 robots.txt 文件,查看一下:

/zbir7mn240soxhicso2z 有点可疑,访问一下:

是一组用户名密码:
Username: steve
Password: bvbkukHAeVxtjjVH
用这组用户名密码登陆一下:


登陆成功。
二、漏洞利用
查看页面:

有个 py 脚本,下载下来看一下:

说 import、os、open 都有危险,就是不能用:

就像这样,说检测到恶意程序,那拆开写就行了:

就像这样,没有报错,写入反弹 shell,nc 监听:


连接成功,升级一下shell。
三、提权
查看文件,在 /home 目录下有个用户 py:

发现有个 SUID 二进制文件,执行查看一下:

就是把 the quick。。。 这句话打一遍,得到了密码:54ezhCGaJV,应该是 py 用户的密码,切换成 py 用户:

得到了 user.txt,尝试提权 root,查看权限和SUID文件:

发现有个backup文件,查看一下:

就是输入一串字符,他会把输入的字符附加到 /srv/backups 目录下的文件中

就像这样,尝试了其他方式:

发现可以把可以更改目录把内容保存到指定的文件中,那可以尝试直接在 /etc/passwd 文件中添加root密码,首先使用 Openssl 工具生成密码:

构造一下格式:
sain:$1$SAIN$o/n.i0CImZfMowPvzOdCi0:0:0::/root:/bin/bash
写入 passwd 文件:

获得了root:

完成。

浙公网安备 33010602011771号