淘宝上网站建设好便宜,crm客户管理系统论文,建设工程信息服务平台官网,如何制作网站和软件Inferno
现实生活中的机器CTF。该机器被设计为现实生活#xff08;也许不是#xff1f;#xff09;#xff0c;非常适合刚开始渗透测试的新手
“在我们人生旅程的中途#xff0c;我发现自己身处一片黑暗的森林中#xff0c;因为直截了当的道路已经迷失了。我啊#xf…Inferno
现实生活中的机器CTF。该机器被设计为现实生活也许不是非常适合刚开始渗透测试的新手
“在我们人生旅程的中途我发现自己身处一片黑暗的森林中因为直截了当的道路已经迷失了。我啊说这森林野蛮、粗犷、严厉这是多么难说这在一想到中又让人感到恐惧。
机器上有 2 个哈希键用户 - 本地.txt和根 - 证明.txt你能找到它们并成为 root 吗
请记住在地狱的九个圈子中您会发现一些恶魔会试图阻止您的访问忽略它们并继续前进。如果可以的话 端口扫描
循例 nmap 开了一大堆端口
Web枚举 目录扫描
gobuster扫 一个登录框 由于扫描也没有扫到太多东西没有什么信息这里选择爆破admin 登录进去又是一个登录框使用刚刚的凭据就可以登进去 登录进去一个web ide 但是尝试编辑php写入shellcode的时候却无法保存
RCE to Reverse Shell
使用searchsploit发现存在rce 但是由于进入/inferno需要http登录这个exp不能直接用
需要为exp中的所有http请求添加认证的请求头 headers {Authorization: Basic Y**********x}执行exp 但是这个shell没过多久就会被杀死 这里使用msfvenom的-k参数生成一个shellcode 再次运行exp之后利用msfvenom生成的shellcode 此时shell已不会再被杀死 横向移动
在我使用pty升级shell为bash的时候我发现没过多久这个bash就被自动执行exit但我使用/bin/sh就不会这样这意味着/bin/bash可能被监控
不过没关系使用/bin/sh也可以 在dante家目录的Downloads下发现一个可疑文件 查看这个文件发现是一些长得跟16进制一样的数据 使用xxd转换 直接得到了一串似乎被打乱了的英文和dante的密码
但似乎并不是凯撒密码之类的先不管了su过去再说 su过去之后发现又会自动exit 直接/bin/sh使用sh就好了
权限提升
有密码做的第一件事应该是查看sudo -l 查看linux的living off the land 可以越权写入文件
首先使用openssl生成密码hash然后组装 hackerM:$1$hack$eu7wA.3faDMt9Z2srODT9/:0:0:hackerM:/root:/bin/bash利用tee写入passwd su过去 getroot