当前位置: 首页 > article >正文

Hackmyvm friendly2

简介

难度:简单
靶机地址:https://hackmyvm.eu/machines/machine.php?vm=Friendly2

基本信息

kali: 192.168.194.9
靶机: 192.168.194.18

扫描

基础扫描的部分都相同,直接nmap扫描端口。nmap -sT -sV -A -T4 $ip -p- -Pn
在这里插入图片描述
在gobuster扫描url路径
在这里插入图片描述
看到有个tools的路径,访问试试
在这里插入图片描述

西班牙语,翻译看看有啥用
在这里插入图片描述
感觉翻译的内容没什么特别的含义,再看看源代码有什么可以挖掘的
在这里插入图片描述
找到一个check_if_exist.php文件尝试访问下
在这里插入图片描述
显示的是html似乎是靶机上的文件,试试有没有目录穿越、LFI。
在这里插入图片描述
确实可以,访问到敏感文件,那么看看gh0st用户目录下有没有ssh私钥可以读取
在这里插入图片描述
ok,读取到ssh私钥,保存下来,直接连接登录!
在这里插入图片描述

欸,还有个ssh登录的密码,用john爆破下哈希
在这里插入图片描述
成功登录!
在这里插入图片描述

提权

查看sudo命令
在这里插入图片描述
看到security.sh文件sudo执行的时候,可以进行setenv设置,因此可以利用环境变量来进行提权
有两种方式,一种直接通过LD_PRELOAD变量来进行提权

执行命令sudo LD_PRELOAD=/tmp/pe.so /opt/secutiry.sh进行提权
在这里插入图片描述

编译命令: gcc -fPIC -shared -o pe.so pe.c -nostartfiles 文件内容如下

#include <stdio.h>
#include <sys/types.h>
#include <stdlib.h>

void _init() {
unsetenv("LD_PRELOAD");
setgid(0);
setuid(0);
system("/bin/bash");
}

第二种通过加载变量PATH进行提权
在这里插入图片描述
提权后,查看root下的flag
在这里插入图片描述
被加密,前面的加密脚本可以进行解密,修改输入限制长度
在这里插入图片描述


http://www.kler.cn/a/533855.html

相关文章:

  • ThreadLocal
  • 如何自定义软件安装路径及Scoop包管理器使用全攻略
  • llama.cpp GGUF 模型格式
  • ASP.NET Core Filter
  • WordPress自定义.js文件排序实现方法
  • 51c视觉~CV~合集10
  • 使用java调用deepseek,调用大模型,处理问题。ollama
  • Unity3D RVO动态避障技术方案详解
  • 春节娱乐大餐,智能家居互联互通,极空间虚拟机安装小米官方 HA 集成组件
  • excel里面的数据怎样批量地处理,把数据竖排便成横排?
  • 第五天 初步了解ArkTS和ArkUI
  • 拍照对比,X70 PRO与X90 PRO+的细节差异
  • Linux 零拷贝技术
  • C#结合html2canvas生成切割图片并导出到PDF
  • DeepSeek R1技术报告关键解析(9/10):强化学习也不是万能的
  • 2021.3.1的android studio版本就很好用
  • 备考蓝桥杯8——EEPROM读写
  • 深度探索 C 语言操作符:从基础到实战应用
  • 01-两数之和
  • FinDKG: Dynamic Knowledge Graphs...... 基于大语言模型的动态知识图谱论文笔记
  • 2502vim,vim文本对象中文文档
  • ORB-SLAM2源码学习:KeyFrame.cc④: void KeyFrame::UpdateBestCovisibles更新最佳共视
  • HTML-表格,表单标签
  • GitHub Copilot 越狱漏洞
  • VMware Workstation Pro安装了Ubuntu 24.04实现与Windows10之间的复制粘贴
  • linux——网络(服务器的永久不挂——守护进程)