easy难度,  Linux提权,  WriteUp,  靶场

Simple CTF WriteUP

渗透过程

首先,对目标主机进行端口扫描:

image.png image.png image.png

经过端口扫描发现主机开放了21,80,2222端口,其中2222端口为ssh登录端口,21端口为ftp端口,且ftp支持匿名登陆,80端口为apache网页端,由于支持ftp匿名登录,首先登录ftp尝试寻找有用信息: image.png

在ftp的查看中,我们发现有一个名为ForMitch.txt的文本文件,将他下载到本地查看,由这个文件名可以看出,mitch很可能是一个用户名。 查看下载下来的ForMitch.txt文件:

┌──(kali㉿kali)-[~/Desktop]
└─$ cat ForMitch.txt
Dammit man... you'te the worst dev i've seen. You set the same pass for the system user, and the password is so weak... i cracked it in seconds. Gosh... what a mess!

由其中的信息可以看到,Mitch给给系统用户设置了同样的密码,我们可以使用Mitch的密码去尝试登录root。ftp的信息收集到此告一段落,暂无新的发现。接下来尝试gobuster目录爆破,看有无新的发现。 image.png 从目录爆破的结果来看有一个隐藏的/simple目录,访问/simple目录: image.png 查看页面信息可以发现这里可以登录: image.png 尝试登录: image.png 几次尝试后可以确定用户名为Mitch,点击下方的忘记密码尝试找回: image.png 点击后跳转到空白页面,返回后发现会把密码重置信息发送到预先设置好的邮箱: image.png

由于不知道邮箱地址,所以继续寻找其他突破口。 查看页面发现cms信息,为CMS Made Simple 2.2.8: image.png 去Google搜索关于这个版本cms的exp: image.png 可以看到漏洞编号为CVE-2019-9053 访问exploit-db下载exp: image.png

由于此exp为python2版本,去网上搜索python3版本: image.png 下载完成后,执行exp: image.png image.png

与猜想一致,用户名为Mitch,密码为secret,接下来使用凭据登录ssh: image.png 拿到第一个flag。使用sudo -l命令查看可用提权项: image.png

可以看到这个用户有以root命令运行vim的权限,使用vim进行提权: image.png

sudo vim -c ':!/bin/sh'

image.png

顺利提升权限为root,接下来查看最后一个flag:

image.png

提权结束。