vulnyx Exec writeup
信息收集
arp-scan
nmap
获取userFlag
有web服务,但上去看了就是一个默认页面没有其它的东西。这里值得注意的是目标开启了139和445端口,说明目标开发了smb服务(主要是445端口,139作为辅助)。在kali中我们可以通过smbmap来探测目标有哪些共享目录以及它们的权限:
发现有个server目录是可读可写的,通过mount将它挂载到本地
可以无密码访问,这里直接回车就可以了
看到这我就认为这个server其实就是服务器上的/var/www/html,我们写个test进入看看web上能不能访问到
成功访问到了,直接写个webshell,然后通过该webshell反弹并稳定shell
cd到/home,发现了一个s3cur4用户,且我们无法直接看到其中的内容,所以现在就需要提权到该用户,sudo -l看一下:
可以无密码执行bash,那就可以直接切到s3cur4了
然后到家目录下就可以拿到userflag了
userflag:45e398cc820ab08df0e3a414eac58fef
获取rootFlag
继续 sudo -l 看一下:
可以以root的身份无密码执行apt命令,直接去GTFobins上找方案:GTFOBins
执行后拿到root权限,然后去/root下就可以拿到rootflag了
rootflag:97d8adddb3a3aa8b63e28c2396c5e53f