首页 > 其他分享 >hackmyvm--Decode

hackmyvm--Decode

时间:2024-07-12 15:19:19浏览次数:5  
标签:steve ajneya -- 用户 hackmyvm Decode ssh 权限 目录

环境

靶机:ip未知

攻击机kali:192.168.233.128 192.168.56.101

主机探测

锁定靶机ip为108

端口扫描

nmap -p- -T4 -A 192.168.56.108

常规套路80和22

web打点

dirsearch -u http://192.168.56.108/

访问robots,txt文件

访问/decode

发现其自动添加了/,怀疑是本地文件包含漏洞,即可以实现目录穿越

我们对其进行目录扫描,来确定/decode在目录的第几层

返回结果显示/decode的上面一层就是/

我们读取/etc/passwd文件

发现root、steve、ajneya这三个用户的可执行文件是/bin/bash

因为服务器开放了22端口,所以思路是获取用户密码使用ssh登录

爆破steve用户的密码,无果

发现steve的用户目录在/usr/share

读取用户目录下的bash历史命令文件

decode.csr是一个证书文件,下载下来使用openssl命令查看

发现用户密码

成功登录steve用户

查看网络信息验证

提权

我们要拿到user.txt的文件,但是放在了ajneya用户的目录下,需要从steve转到ajneya用户

suid提权

find / -user root -perm -4000 -print 2>/dev/null

发现doas,这是一个类似于sudo的二进制程序

查看其配置信息

配置信息非常简单,当使用cp命令时steve用户可以获取ajneya用户的权限

cp是复制命令,结合ssh,靶机作者是引导我们通过ssh的公私钥验证去或得ajneya用户的权限

思路是通过doas程序短暂使steve用户拥有ajneya用户的权限执行cp命令将ssh公钥放入/home/ajneya目录下的authorized_keys文件中,再使用私钥去登录用户

 sudo -l查看sudoers中ajneya用户的权限,发现ajneya用户可以使用root的权限执行ssh-keygen命令,以此为提权的突破口

首先通过kali的msfvemon制作一个shellcode木马

 ip是本机

端口为9001,并开启监听

 将制作好的木马文件通过ssh后门传入主机

 这里的id是ajneya用户的私钥文件

通过scp命令成功传输

再次观察ajneya用户的sudo权限

需要将文件存入/opt/目录下,ajneya方可有权限执行

联想到steve用户的权限,可以通过steve用户将lib.so文件传入/opt目录

成功写入,此时只需要执行ssh-keygen -D 命令即可反弹shell

成功拿到root权限!

知识点

目录扫描、端口探测、主机发现、目录穿越、ssh后门、suid提权、sudo提权、msf木马

参考

https://nepcodex.com/2022/05/decode-from-hackmyvm-full-walkthrough/

https://pwn.ar/n/decode

标签:steve,ajneya,--,用户,hackmyvm,Decode,ssh,权限,目录
From: https://www.cnblogs.com/zyToJH/p/18296201

相关文章

  • 面试前:各方面都匹配 面试后:恐怕是凉了
    很多人在浏览简历信息时觉得自己的条件很符合某家公司的要求,但一到面试环节却屡屡碰壁。看看下面这些问题,有没有你遇到过的?下面是一位朋友分享了面经,为了帮助大家更好地准备面试,今天发出来和大家分享一下来自粉丝的面经投稿。是QQ面试哦,值得一看,接下来,我们将一起探讨如何准备面......
  • 图标组件的封装与管理(React/svg)
    一概要1.1背景最近在项目中使用了很多从iconfont拿到的图标。使用官网的导入方法有些繁琐,也不易管理。于是捣鼓了一下...1.2目的能够像组件一样使用,具有规范性。比如暴露一个type属性,根据不同的type使用不同的主题色。高自由度。可以直接在项目中管理图标,只需要处理从其......
  • pdf.js源码分析-字体加载流程
    pdf.js中的字体加载流程,下面演示一种Type1的字体的加载流程,会把一些兼容性的内容省去,只记录字体数据的加载过程中涉及到的方法和作用:evaluator.js->handleSetFont:操作符列表中加载字体evaluator.js->loadFont:加载字体的方法evaluator.js->preEvaluateFont:对字体信息进行......
  • 【linux命令】sar 监控服务器资源
    常用的参数CPU:sar-utn内存:sar-rtn磁盘:sar-dtn网络:sar-nDEVtn采样频率tn每隔t秒记录一次,共记录n次###############################################################sar[options][-A][-ofile]t[n]在命令行中,n和t两个参数组合起来定义采样间隔......
  • 2024.7.12 模拟赛
    A容易观察到每个“\(1\)”相当于是独立的,那么其位置越靠后越优,则对于\(i=1\ton-1\),每次都为\(a_i\)选择一个最大的满足\(i+2^t\leqn\)的\(t\)全部进行操作最优。使用__builtin_clz函数做到\(O(n)\),暴力算\(t\)做到\(O(n\logV)\)。B要想求出每个前缀的答案,就......
  • Amount of Degrees 度的数量
    自己的写法//AmountofDegrees度的数量.cpp:此文件包含"main"函数。程序执行将在此处开始并结束。///**https://loj.ac/p/10163*http://ybt.ssoier.cn:8088/problem_show.php?pid=1585*题目描述原题来自:NEERC2000CentralSubregional,题面详见Ural1057。求......
  • Lua调用C的函数
    #include<iostream>#include<string>usingnamespacestd;extern"C"{#include"lua.h"#include"lualib.h"#include"lauxlib.h"}intmyTest(lua_State*L){//获得Lua函数的参数的数量intn......
  • 如何强制删除文件夹
    前几天下载了ZeroTier,不知道是哪里出问题了,手动删除文件夹一直不成功,一直提示“你需要xxx权限才能删除改文件夹”,就算我修改了文件夹所有者有无济于事,在网上找了很多方法都没用,比如说“shift+del”,还是会提示我权限不够后面找到一个方法终于解决了每次删文件都提示没有管理员权......
  • XXE
    XXEXXE全称为XMLEnternalEntityInjection,中文名称:XML外部实体注入XXE漏洞DTD引用外部实体时导致的漏洞解析时未对XML外部实体加以限制,攻击者可以将恶意代码注入到XML中,导致服务器加载恶意的外部实体引发文件读取,SSRF,命令执行等特征:在HTTP的Request报文出现一下请求报文,即......
  • 最新随笔
    buzzer.h#ifndefBUZZER_H#defineBUZZER_H//引入必要的头文件#include<stdio.h>#include<unistd.h>#include<stdlib.h>#include<fcntl.h>#include<sys/ioctl.h>//定义常量#definePWM_IOCTL_SET_FREQ1#definePWM_IOCTL_STOP0#def......