前言
房间地址:https://tryhackme.com/room/cowboyhacker
你在酒吧里不断地吹嘘你的精英黑客技能,一些赏金猎人决定接受你的索赔!证明您的地位不仅仅是在酒吧喝几杯。我感觉到你的未来是青椒和牛肉!
实战
靶机地址:10.10.178.87
kali启动
扫描
nmap -A -sC 10.10.178.87
扫描结果 如下
查看提示:
访问网站看看他们给了什么
查一下翻译快一点 ,虽然域大致能看懂
看出来这些用户名都不像是要攻击的对象 所以我们需要以匿名登录FTP
ftp 10.10.178.87
#用户名 anonymous
有两个文件
我们拿下来看看
如果有passive拦截就先退出 输入passive关闭安全拦截
好的都拿下了
上面的那个是lock.txt 看出来好像是个密码
我们打开task.txt看一下
可以看到我们的ssh用户应该是lin
所以我们需要用九头蛇去爆破他
hydra -t 50 -l lin -P locks.txt -vV 10.10.178.87 ssh
出来了
ssh lin@10.10.178.87
让我们先拿一个user.txt flag再说
下面还是提权
先看一下内核信息
cat /proc/version
#或者 uname -a
系统是乌班图 版本是16.04.12
sudo-l 看一下
提权
以下两种提权方法
第一种CVE-2021-3493提权
根据我们之前看到的版本是16.04.12
可以知道CVE漏洞利用:CVE-2021-3493
https://ssd-disclosure.com/ssd-advisory-overlayfs-pe/
漏洞给了我们信息 也给了我们演示
看一下CVE漏洞提权演示
GitHub – briskets/CVE-2021-3493: Ubuntu OverlayFS Local Privesc
可以去github下载文件
我把这个名字改了一下传到kali目录里
让后在本机传进去SSH
这里我犯了一个致命的问题(之前一直依赖工具传木马在工具上传文件 ) ,所以这次在ssh里传文件的时候我命令被禁止了, 我百思不得其解,甚至去找群主我为什么错了
不得不说我这此犯的错误有一点蠢哈哈
我们scp传的时候是在本机kali上传而不是在ssh上传
scp /tmp/CVE2021.c lin@10.10.178.87:/tmp
好的传上去了 让我们去编译运行他吧!
gcc CVE2021.c -o CVE #编译CVE2021.c 并-o 保存名字为CVE的文件
.CVE #运行我们的内核文件
好的 拿flag
OK了
第二种官方题解提权
之前我们sudo -l查询一下我们的权限
可以看见我们可以以root身份去运行/bin/tar
那么这一定是个RCE执行漏洞
我们去这个地址https://gtfobins.github.io/#
搜索一下二进制内核漏洞
让我们搜索一下tar
进去tar 复制命令
tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh
一个命令我们就是root了 再次感谢群主指导
借鉴了群主的WPhttps://blog.csdn.net/qq_54704239/article/details/128405540
暂无评论内容