TryHackMe-RootMe

TryHackMe-RootMe_第1张图片

靶场地址为:https://tryhackme.com/room/rrootme

Task 1

Connect to TryHackMe network and deploy the machine. If you don’t know how to do this, complete the OpenVPN room first.

连接到TryHackMe网络并部署机器。如果你不知道如何做到这一点,请先完成OpenVPN房间。

Answer 1:不需要答案

Task 2

First, let’s get information about the target.

首先,让我们获取有关目标的信息。

Scan the machine, how many ports are open?

扫描机器,打开了多少个端口?

使用kali的Nmap软件直接扫描主机

TryHackMe-RootMe_第2张图片

能够看到只开放了80和22端口,因此答案为2

Answer 1:2

What version of Apache is running?

运行的Apache版本是什么?

根据第一问的图,能够看出运行的Apache版本为2.4.29

Answer 2:2.4.29

What service is running on port 22?

22端口正在运行的服务是什么?

根据第一问的图,能够看出正在运行的服务为ssh

Answer 3:ssh

What is the hidden directory?

隐藏的目录是什么?

使用kali的dirsearch/gobuster对网站进行扫描

TryHackMe-RootMe_第3张图片

访问各个url,发现upload是查看已经上传的文件目录,因此/panel/为隐藏的目录

Answer 4:/panel/

Task 3

Find a form to upload and get a reverse shell, and find the flag.

找到一个要上传的表单并获得一个反向shell,然后找到标志。

回到刚刚发现的/panel目录,存在一个文件上传的地方

TryHackMe-RootMe_第4张图片

先上传一个php一句话木马查看效果

TryHackMe-RootMe_第5张图片

发现php后缀被禁止上传,但是仍有很多后缀也能以php的形式来解析,例如这里重新上传一个2.phtml文件

TryHackMe-RootMe_第6张图片

上传成功,使用蚁剑连接该一句话木马

TryHackMe-RootMe_第7张图片

连接成功,拿到user.txt

TryHackMe-RootMe_第8张图片

Answer 1:THM{****}

Task 4

Now that we have a shell, let’s escalate our privileges to root.

现在我们有了一个shell,让我们将特权升级到root。

因为在蚁剑的命令行中有限制,因此先将shell反弹到本地

TryHackMe-RootMe_第9张图片

Search for files with SUID permission, which file is weird?

搜索具有SUID权限的文件,哪个文件奇怪?

搜索具有SUID权限的文件

find / -perm -u=s -type f 2>/dev/null

TryHackMe-RootMe_第10张图片

发现python文件比较可疑

Answer 1:/usr/bin/python

Find a form to escalate your privileges.

找一个形式来提升您的权限。

直接使用python提权

python -c 'import os; os.execl("/bin/sh", "sh", "-p")'

在这里插入图片描述

Answer 2:THM{****}

你可能感兴趣的:(TryHackMe靶场合集,linux,服务器,安全)