banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

htb靶場 - Cap

Cap#

ip:10.10.10.245

Cap 是一台簡單難度的運行 HTTP 伺服器的 Linux 機器,該伺服器執行包括執行網路捕獲在內的管理功能。不當的控制導致不安全的直接物件引用(IDOR),從而獲得對另一用戶捕獲的訪問權限。該捕獲包含明文憑證,可用於獲得立足點。隨後利用 Linux 功能提升至 root 權限。

task1
有多少 TCP 端口是開放的?

3

0a3b63c90efdde661a0cd2ca8c9fb567_MD5

task2
運行 “Security Snapshot” 後,瀏覽器將重定向到格式為 /[something]/[id] 的路徑,其中 [id] 代表掃描的 ID 號。[something] 是什麼?

528ab93b652c321e083476b15704cffc_MD5

task3 你能查看其他用戶的掃描結果嗎?

通過更改 data 後面的數字 id,可以查看其他用戶的掃描結果

task4 PCAP 文件包含敏感數據的 ID 是什麼?

538c44c3ee6e4ab0fa9c8f1e91eb49da_MD5

25d1f22548598d75dda64dcdb92fbaea_MD5

62e53d034c91de170301a5beefb6a543_MD5

id 指的是 data 的編號,在 0 號 pcap 文件中有 ftp 登錄的帳號信息

task5 在 pcap 文件中,敏感數據會出現在哪個應用層協議裡?

ftp

task6 我們拿到了 Nathan 的 FTP 密碼。這個密碼還能用在其他什麼服務上?

ssh

task 7 提交位於 nathan 用戶主目錄中的 flag

ssh nathan@10.10.10.245

登錄後即可看到 flag

task8 提交 root 目錄下的 flag

查看 suid 位設置

find / -perm -u=s -type f 2>/dev/null

c7cacbd5aa296cfdad067ce817920fdb_MD5

提權腳本

https://github.com/carlospolop/PEAss-ng/tree/master/linPEAS

上傳至靶機 10.10.10.245

9d8d11c9f2f53b0b55e9a9b284497887_MD5

python

參考:https://gtfobins.github.io/gtfobins/python/

cp $(which python) .
sudo setcap cap_setuid+ep python

./python -c 'import os; os.setuid(0); os.system("/bin/sh")'
/usr/bin/python3.8

import os
os.setuid(0)
os.system("/bin/bash")

78abb3c1c434aed28bfd4a4e6224ec89_MD5

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。