找回密码
 立即注册
首页 业界区 科技 vulnyx Share writeup

vulnyx Share writeup

任静柔 2025-7-2 21:44:57
信息收集

arp-scan

1.png

nmap

2.png

获取userFlag

80端口上就是一个默认的apache页面,直接看8080端口
3.png

在下面可以看到这个站点是由Weborf实现的,还可以得到它的版本0.12.2,之后我们可以去www.exploit-db.com查一下有没有相关的漏洞,或者直接使用kali中的searchsploit命令,这个命令中的漏洞数据库就是来自exploit-db的
4.png

可以看到关于weborf 0.12.2的有一个目录遍历的漏洞,通过以下命令将exp拷贝到当前目录下:
  1. searchsploit -m linux/remote/14925.txt
复制代码
5.png

这里就有利用方式了
6.png

这里需要注意一下,url中的 / 必须写成 %2f 的形式,不然直接写 /../../../etc/passwd 在发包的时候中间的 ../ 会被去掉,最终会变成/etc/passwd,这点我们可以通过bp验证一下。直接在url中请求 ../../../../etc/passwd
7.png

其实在url中就可以体现出来了,回车的时候中间的 ../ 会被自动去掉。
验证了目录遍历存在后,可以直接尝试去读user.txt,这一步的目的是为了验证当前用户是否有权限读tim家目录中的内容,如果的话,那我们就可以去读私钥了
8.png

读到了user.txt,说明我们能够访问tim的家目录,直接去读私钥
9.png

拷贝到kali中,然后通过以下命令尝试通过私钥得到公钥,目的一是为了判断该私钥是否设置了密码,如果设置了则需要先爆破出密码;二就是为了判断该私钥是哪个用户的(不过这里普通用户只有tim,所以极大概率就是tim的)
  1. ssh-keygen -y -f id_rsa
复制代码
10.png

这里让我输入密码了,所以需要爆破密码。通过以下命令将id_rsa转换为john可以识别的格式:
  1. ssh2john id_rsa > test
复制代码
11.png

然后通过john跑就可以了
12.png

这里是因为我已经跑过了,得到密码后就可以ssh上去了
  1. ssh -i id_rsa tim@192.168.43.238
复制代码
13.png

userflag:721ee6f6e2ae532298eee2b66dd0a3f7
获取rootFlag

sudo -l 看一下
14.png

sudo执行这个命令,然后进去后help一下
15.png

能够看到可执行命令里有一个shell,直接执行shell试试
16.png

这样就拿到root shell了,还有一个就是help后可以看到第一行有一个!
17.png

一般!后是可以直接执行系统命令的,所以也可以通过以下方式获取root shell:
18.png

rootflag:9afccad10d60149614ee118ab000acf4
 

来源:豆瓜网用户自行投稿发布,如果侵权,请联系站长删除

相关推荐

您需要登录后才可以回帖 登录 | 立即注册