网站建设 引导娃哈哈软文推广
Inferno
现实生活中的机器+CTF。该机器被设计为现实生活(也许不是?),非常适合刚开始渗透测试的新手
“在我们人生旅程的中途,我发现自己身处一片黑暗的森林中,因为直截了当的道路已经迷失了。我啊!说这森林野蛮、粗犷、严厉,这是多么难说,这在一想到中又让人感到恐惧。
机器上有 2 个哈希键(用户 - 本地.txt和根 - 证明.txt),你能找到它们并成为 root 吗?
请记住:在地狱的九个圈子中,您会发现一些恶魔会试图阻止您的访问,忽略它们并继续前进。(如果可以的话)
端口扫描
循例 nmap
开了一大堆端口
Web枚举
目录扫描
gobuster扫
一个登录框
由于扫描也没有扫到太多东西,没有什么信息,这里选择爆破admin
登录进去又是一个登录框,使用刚刚的凭据就可以登进去
登录进去一个web ide
但是尝试编辑php写入shellcode的时候,却无法保存
RCE to Reverse Shell
使用searchsploit发现存在rce
但是由于进入/inferno需要http登录,这个exp不能直接用
需要为exp中的所有http请求添加认证的请求头:
headers = {'Authorization': 'Basic Y**********x'}
执行exp
但是这个shell没过多久就会被杀死
这里使用msfvenom的-k参数生成一个shellcode
再次运行exp之后,利用msfvenom生成的shellcode
此时,shell已不会再被杀死
横向移动
在我使用pty升级shell为bash的时候,我发现没过多久这个bash就被自动执行exit,但我使用/bin/sh就不会这样,这意味着/bin/bash可能被监控
不过没关系,使用/bin/sh也可以
在dante家目录的Downloads下发现一个可疑文件
查看这个文件,发现是一些长得跟16进制一样的数据
使用xxd转换
直接得到了一串似乎被打乱了的英文和dante的密码
但似乎并不是凯撒密码之类的,先不管了,su过去再说
su过去之后发现又会自动exit
直接/bin/sh使用sh就好了
权限提升
有密码做的第一件事应该是查看sudo -l
查看linux的living off the land
可以越权写入文件
首先使用openssl生成密码hash,然后组装
hackerM:$1$hack$eu7wA.3faDMt9Z2srODT9/:0:0:hackerM:/root:/bin/bash
利用tee写入passwd
su过去
getroot