StarWars_Epi1_CTF靶机
StarWars_Epi1_CTF靶机
信息收集
1 |
|
1 |
|
1 |
|
Web 渗透
先看 robots.txt
1 |
|
文字比较乱,搜了一下第一行,没发现什么有价值的信息,或许也可能是作为字典,后续没别的思路了再尝试。
可能是用户名或者密码,记录下来,看看 wordpress 目录
wordpress 无收获,看看 admin 目录
源码中没什么东西,而且登录验证的 php 文件不存在,没法爆破
网站根目录中是两张图片,一张 jpg,一张 png,网页源码中有一段编码后的字符串,试一试 base64 编码,得到一串二进制字符串,再试一试二进制解码,得到真正有意义的字符,但是却不是我们需要的
查看 images 目录
发现一个有意思的事情,png 图片明显比 jpg 图片大得多,猜测可能有隐写的信息
png 图片隐写
使用 zsteg 工具进行测试
1 |
|
得到了密码,而这个网站的登录界面是无法正常进行验证的,只能从 22 端口进行考虑。同时我们还收集到了 han
和 skywalker
两个字符串,猜测可能是用户名。
SSH 登录
接下来我手动尝试了 r2d2, root, skywalker 和 han,其中 han 登录成功
1 |
|
看看用户家目录是否有敏感文件
1 |
|
关注历史命令文件和 .secrets
文件夹
1 |
|
拿到了前一半的密码,和 “Anakin is a cewl kid.” 的提示,接下来看看别的用户的家目录
1 |
|
Darth 有个定时每分钟执行任务的脚本,或许可以被利用,但是这个文件只有 anakin 组的用户才能修改,我只能读取。上传个 pspy 来确认这个定时脚本是运行的
1 |
|
看看 skywalker 的家目录
1 |
|
没有读取权限,再去看看网站根目录
1 |
|
查看 SUID 和定时任务
1 |
|
SUID 中 vim.tiny 和 nmap 或许有可以利用的地方
或许可以用于读取,写入一些原本没有读写权限的文件
SUID VIM 读写定时脚本反弹 shell
尝试修改 evil.py
1 |
|
提前开启监听
1 |
|
sudo nmap 提权
借助 gtfobins 来查看提权手法,--interactive
参数由于版本问题,不支持,因此使用运行可控的 nmap 脚本来提权
1 |
|
寻找flag
1 |
|