介绍

DC-1 是一个专门建造的易受攻击的实验室,旨在获得渗透测试领域的经验。

它旨在为初学者带来挑战,但它的简单程度取决于您的技能和知识以及您的学习能力。

要成功完成这一挑战,您将需要 Linux 技能、熟悉 Linux 命令行以及使用基本渗透测试工具的经验,例如可以在 Kali Linux 或 Parrot Security OS 上找到的工具。

有多种获得 root 的方法,但是,我已经包含了一些包含初学者线索的标志。

总共有五个标志,但最终目标是在 root 的主目录中找到并读取标志。您甚至不需要成为 root 即可执行此操作,但是,您将需要 root 权限。

根据您的技能水平,您可能可以跳过查找大多数这些标志并直接获取根。

初学者可能会遇到他们以前从未遇到过的挑战,但谷歌搜索应该是获取完成这一挑战所需信息的全部内容。

过程

先扫一下端口

image-20220513130704229

目标机器的 IP 为 192.168.20.129

使用 whatweb 获取网站相关信息,Drupal 版本 7PHP 版本 5.4

image-20220513131120501

使用 searchsploit 查找已知漏洞

image-20220513131507601

使用 php/webapps/34992.py 创建管理员用户

image-20220513132259823

卡住了,换 msf 试试

image-20220513152659570

2018-03-28

image-20220513154013805

用 Python 模拟一个终端

python -c 'import pty;pty.spawn("/bin/sh")'

找一下有 suid 权限的命令

find / -user root -perm -4000 -print 2>/dev/null
find / -perm -u=s -type f 2>/dev/null
find / -user root -perm -4000 -exec ls -ldb {} ;

三条任选一个

image-20220513160026997 用 find 提权

image-20220513160205763

是 root 权限,拿到shell

image-20220513160608405

直接找到最终 flag

image-20220513160658511

总结

全程看着别人的 WP 做的

看最后的查找,感觉直接跳了好多步骤,shell 到 root 打最终 boos 去了

但是看官方的WP也是这么做的, flag2-4 的提示都没用上

DOT

find提权

find命令是在指定目录下查找文件,并返回查找到的子目录和全部文件
-exec<执行指令>:假设find指令的回传值为True,就执行该指令 如果 find 有 suid 权限,那就可以通过find执行任意root命令

当 find 匹配到一个结果时,就会执行一次 exec

SUID

SUID 特殊权限仅适用于可执行文件,所具有的功能是,只要用户对设有 SUID 的文件有执行权限,那么当用户执行此文件时,会以文件所有者的身份去执行此文件,一旦文件执行结束,身份的切换也随之消失。

Linux 中,系统自带的绝大部分命令的所有者都是 root

标签: none

添加新评论