【vulnhub】BlueMoon(配置文件漏洞,命令行绕过本地安全限制)

写在前面

vulnhub的靶机常常检测不到ip地址,一般考虑网卡启动失败的原因,参考这篇文章里提到的方法,修复虚拟机网卡的问题。

探测

image.png

nmap探测发现开了ftp服务,ssh服务以及http服务

暴力穷举网站路径,发现一个叫hidden_text的文件,看名字就知道要搞事情

image.png

浏览器打开这个文件,发现有个超链接

image.png

打开这个超链接,发现是一个二维码。二维码本质上就是一个字符串,用微信扫一下,得到字符串源码:

image.png

攻击

此时我们观察这个字符串里的这一段:

USER=userftp PASSWORD=ftpp@ssword

好像就是ftp的登陆账号信息,尝试登陆:

image.png

成功登录ftp

当前路径发现有两个文件,下载到本地:

image.png

分别打开两个文件:

image.png

看样子,是留给一个叫robin的系统管理员的留言,让他在下面的文件里选一个强密码。

ok,hydra爆破之

hydra -l robin -P /root/p_lists.txt -t 6 ssh://192.168.3.128

得到robin管理员的密码robin:k4rv3ndh4nh4ck3r

image.png

ssh连接robin的账号

image.png

查看系统信息,拿到一个userflag

image.png

提权

这个提权,我根据系统信息枚举了好多攻击脚本,然而一个个都失败了。后来我参考了网上别人的walkthrough里的提权方法,我从来没有试过用这种方法提权,这部机器正好学习一下。

在robin的家目录,进入一个project的文件夹

image.png

用sudo -l查看当前用户权限

image.png

貌似是说这里的文件不需要另一个用户的密码就可以执行

执行:

sudo -u jerry /home/robin/project/feedback.sh

进入feeback页面,填写信息

image.png

第二行填写字符串bash,就可以得到jerry的shell,然后再执行python3 -c 'import pty; pty.spawn("/bin/sh")'切换tty

image.png

由上图可知,jerry属于docker用户组,打开gtfobins这个网站,这个网站收录了很多命令行绕过本地安全限制的方法,查找到docker的绕过方法

image.png

执行docker run -v /:/mnt --rm -it alpine chroot /mnt sh

image.png

拿到root

image.png

拿flag

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 今天感恩节哎,感谢一直在我身边的亲朋好友。感恩相遇!感恩不离不弃。 中午开了第一次的党会,身份的转变要...
    余生动听阅读 13,597评论 0 11
  • 彩排完,天已黑
    刘凯书法阅读 9,775评论 1 3
  • 表情是什么,我认为表情就是表现出来的情绪。表情可以传达很多信息。高兴了当然就笑了,难过就哭了。两者是相互影响密不可...
    Persistenc_6aea阅读 127,746评论 2 7

友情链接更多精彩内容