打靶日记–CONNECT THE DOTS

2025-04-23 6 0

前期信息搜集

主机发现

打靶日记–CONNECT THE DOTS插图

端口扫描,可以看到开了很多端口而且有几个还不常见,所以要进一步的扫描

打靶日记–CONNECT THE DOTS插图1

对各个端口进行版本的扫描顺便扫一下靶机的系统,系统是 linux 而且可能有用的端口有 21 80 111 2049 7822 33415 剩下的都是挂载用的应该没什么用

打靶日记–CONNECT THE DOTS插图2

再做一步 nmap 自带的漏洞扫描,只找到了 80 端口的一个 sql 注入漏洞,如果 ftp 服务有匿名登录这里会直接扫出来所以就不试了

打靶日记–CONNECT THE DOTS插图3

渗透阶段

由于上面有 nfs 的服务所以我们先看看有没有挂载的东西,可以看到的是有一个用户的家目录被共享

打靶日记–CONNECT THE DOTS插图4

直接挂载到本机看看里面有什么东西,发现有一个模板目录

打靶日记–CONNECT THE DOTS插图5

打靶日记–CONNECT THE DOTS插图6

但是在模板目录下面没有任何东西

打靶日记–CONNECT THE DOTS插图7

那 nfs 这一条路基本上也走不通了,那就继续下一个端口 80 端口,用浏览器打开看看有什么东西,发现是一堆垃圾话和两张图片,原码也没啥东西,所以直接去扫目录

打靶日记–CONNECT THE DOTS插图8

扫到几个很可能有信息的目录加上刚刚 nmap 找到的 mysite 数量也不多一个个看

打靶日记–CONNECT THE DOTS插图9

先看 backups 一个意义不明的小视频一会要是真的没东西了就回来看看这个视频有没有隐藏的信息

打靶日记–CONNECT THE DOTS插图10

images 下面是刚刚首页上的两张图片也是一会要是真的没东西了就回来看看有没有隐藏的信息

打靶日记–CONNECT THE DOTS插图11

manual 目录是 Apache 服务器的手册没什么用

打靶日记–CONNECT THE DOTS插图12

mysite 下面是几个文件反正也不多就一个个看

打靶日记–CONNECT THE DOTS插图13

在 bootstrap.min.cs 文件里面发现了著名(ctf里面挺多的)的 jsfuck 加密

打靶日记–CONNECT THE DOTS插图14

然后下面的 html 页面是一个登录框,看个 remember 以为是 shiro 但是却抓不到包,结果看了源码发现是一个假的登录页面(=_=)

打靶日记–CONNECT THE DOTS插图15

根据现在拿到手的东西我觉得第一步应该先把 bootstrap.min.cs 文件解密看看里面是什么东西,jsfuck 就是用6个字符把整个 js 的逻辑都表示清楚的一种 “语言” ,所以我们要把bootstrap.min.cs文件下载下来,然后把 + [ ] ( ) ! 以外的字符和正常的 js 语句都删掉,可以写个脚本但是因为不常用就不写了直接手工也挺快的,把最后得到的纯 jsfuck 加密文本放到这个网站(好像就是作者本人搞的网站)JSFuck - Write any JavaScript with 6 Characters: []()!+去运行得到运行结果,看着像 norris 用户的密码

打靶日记–CONNECT THE DOTS插图16

于是尝试用 ssh 登录 norris 用户,登录成功得到初始 shell(密码是 TryToGuessThisNorris@2k19)

打靶日记–CONNECT THE DOTS插图17

提权

可以看到当前用户的家目录下面有个 ftp 文件夹里面的东西还挺多的,账号密码都知道的情况下直接登录 ftp 全下下来看看都有什么东西

打靶日记–CONNECT THE DOTS插图18

打靶日记–CONNECT THE DOTS插图19

粗略的检测发现在 game.jpg.bak 里面有摩斯密码

打靶日记–CONNECT THE DOTS插图20

于是对 game.jpg.bak 进行更加详细的检测,在 EXIF 信息里面发现一长串的摩斯密码

打靶日记–CONNECT THE DOTS插图21

全复制下来去网页解密看看是什么东西,解密出来的大概内容就是 Damn!! 去找 secretfile 这个文件

打靶日记–CONNECT THE DOTS插图22

发现提示的文件

打靶日记–CONNECT THE DOTS插图23

里面的内容大概是说在他操作这个文件的时候突然断电了,翻译一下就是让我们去找自动保存的文件,这种文件一般就在当前目录而且是隐藏文件

打靶日记–CONNECT THE DOTS插图24

发现自动保存文件

打靶日记–CONNECT THE DOTS插图25

这里简单介绍一下 .swp 文件,.swp 文件是 Vim 和 Vi 文本编辑器创建的临时交换文件(swap file),用于在编辑过程中保存未保存的更改和恢复数据,用 vim -r swp文件 就可以恢复内容,但是我们在靶机上并没有权限去阅读这个文件又但他在网站根目录下我们可以直接下载下来

打靶日记–CONNECT THE DOTS插图26

下载下来后恢复内容得到一串密码

打靶日记–CONNECT THE DOTS插图27

现在还有 morris 和 root 两个用户直接尝试用 ssh 登录这两个用户,登录 morris 用户成功但是什么都没有

打靶日记–CONNECT THE DOTS插图28

接下来就是尝试提权了,先试试 SUID 提权,发现了两个不太常见的东西

打靶日记–CONNECT THE DOTS插图29

polkit-agent-helper-1 这个东西,deepseek 是这么说的

打靶日记–CONNECT THE DOTS插图30

向大佬学习了一下利用,又结合上面的介绍,得出我们要触发这个文件就要执行一个需要身份验证的高权限命令,这里用 systemd-run 这个命令(没有的话还可以换其他的命令)去开启一个高权限的 bash 触发 polkit-agent-helper-1 文件,这里他需要 norris 的密码直接输入,得到 root 权限(flag 懒得找了 root 权限都有了相信大家的动手能力 d(`・∀・)b)

打靶日记–CONNECT THE DOTS插图31

PS

总体来说是一台不错的靶机整个流程还是比较通顺的提示也是恰到好处还学了一些不知道的东西希望这种高质量的靶机能更多 (ง๑ •̀_•́)ง


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

打靶日记——NullByte
【THM】offensive-hackpark
检测与应对新型国家级网络持久化攻击技术
高负荷安全运营中心如何有效分级处理威胁情报警报
WordPress User Registration & Membership 权限提升及网站接管利用漏洞详情(CVE-2025-2563)
网络犯罪新宠:SheByte推出q99订阅制钓鱼服务

发布评论