# 靶场搭建

下载,导入,开箱即食。

IP: 192.168.1.130

# 渗透测试

# 信息初收集

PORT      STATE    SERVICE VERSION
22/tcp    open     ssh     OpenSSH 6.7p1 Ubuntu 5ubuntu1.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 cb:47:92:da:ea:b8:d3:82:16:22:0d:a5:5f:05:47:51 (DSA)
|   2048 fd:93:9d:28:57:fb:ef:e0:8e:f1:93:66:03:67:35:50 (RSA)
|   256 a0:a6:52:fb:2c:32:b7:08:b4:ed:61:1d:2d:fa:c8:58 (ECDSA)
|_  256 85:5b:0b:e1:b0:ad:6a:d3:9e:8f:da:38:e5:bd:69:2f (ED25519)
33447/tcp filtered unknown
MAC Address: 00:0C:29:91:43:EA (VMware)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

ssh 看一下,有个提示: 3.2.1 Let's Start the Game.

眼熟,knock 一下: knock 192.168.1.130 3 2 1 。发现 33447 开放了,芜湖。

进去一看很嘲讽,图片下载下来发现有个 binwalk,但是我分离出来之后打不开,不知道为什么 ==、

目录收集,找到了 http://192.168.1.130:33447/bin/ ,瞅一眼

需要登录,sql 注入无果,进一步扫描 http://192.168.1.130:33447/bin/dashboard.php 发现页面

需要登录,弱口令无果,研究请求头,尝试添加 referer,因为中间通讯的过程中要走 includes/validation.php ,所以添加了一下 referer。结果发现登录成功了

查看源代码发现提示: http://192.168.1.130:33447/bin/l33t_haxor.php?id= ,注入需要添加 tamper,脱裤得到提示: UB3R/strcpy.exe

下载下来看看,linux 服务器上为啥会有 exe?file 瞅一眼,是个 PDF 类型的文件,经过了压缩。 unrar x 解压一下得到文件

解压的 lol.jpg 用 binwalk 看了一下,还有,继续解压一下,发现一个通讯录,里面有个二进制的东西,解码一下

┌──(root㉿kali)-[~/Downloads]
└─# echo 'AQAAABIAAABOAG8AbwBCAEAAMQAyADMAAAA=' | base64 -d                                        
NooB@123

一共就两个用户 Avinash 和 Makke,用这个当做密码登录一下 ssh 看看呢,大小写都试一下,发现 makke 能够登录

# 提权

剩下的就是提权了宝贝

用 msf 的 ssh_login 登录上去,然后用 suggester 瞅瞅提权漏洞,无果 ==、

searchsploit 查找提权模块,找到了 37292.c 通过 nc 传递,目标机器上编译,执行。拿到了 root 权限!

# 小结

偏 CTF 感觉,中间的要使用 binwalk