学习笔记-PumpkinRaising-WalkThrough

PumpkinRaising-WalkThrough


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


靶机地址

Description

Mission-Pumpkin v1.0 is a beginner level CTF series, created by keeping beginners in mind. This CTF series is for people who have basic knowledge of hacking tools and techniques but struggling to apply known tools. I believe that machines in this series will encourage beginners to learn the concepts by solving problems. PumpkinRaising is Level 2 of series of 3 machines under Mission-Pumpkin v1.0. The Level 1 ends by accessing PumpkinGarden_Key file, this level is all about identifying 4 pumpkin seeds (4 Flags - Seed ID’s) and gain access to root and capture final Flag.txt file.

知识点

  • 字符加解密
  • 流量分析
  • GPG爆破
  • rbash逃逸
  • 图片隐写

实验环境

环境仅供参考

  • VMware® Workstation 15 Pro - 15.0.0 build-10134415
  • kali : NAT 模式,192.168.141.134
  • 靶机 : NAT 模式

信息收集

开始进行 IP 探活

nmap -sP 192.168.141.0/24

排除法,去掉自己、宿主机、网关,这里 192.168.141.129 是靶机的地址。

扫描开放端口

nmap -T5 -A -v -p- 192.168.141.129

web 和 ssh,先看看 web

源码中有段 base64,解出来不是关键内容

同时有个链接 http://192.168.141.129/pumpkin.html ,查看下里面源码

里面这段是 base32,我拿64解了半天

下载这个流量文件,wireshark 分析一下,Ctrl+Alt+Shift+T,切换跟踪 tcp 流

其中提到了种子 ID 50609,先记着,之后应该会用的到。

同时 http://192.168.141.129/pumpkin.html 页面最底端还有一串字符

hex 解一下

Yay! Appreciate your patience :)
All things are difficult before they become easy.
Acorn Pumpkin Seeds ID: 96454

Do, remember to inform Jack to plant all 4 seeds in the same order.

种子 ID:96454

在 robots 文件中,发现它提供了一些信息,访问 http://192.168.141.129/robots.txt

下面3个url都有内容

先看下 note.txt

看上去像是账号密码,ssh 试了下,都无法登录

说不定可以用来解 seed.txt.gpg,试下

wget http://192.168.141.129/seeds/seed.txt.gpg
gpg --decrypt seed.txt.gpg

解不了,尝试用 john 跑出来

gpg2john seed.txt.gpg > hash
john hash
john --wordlist=wordlist.txt hash   # 随便找了字典尝试,没有跑出来

搜了下别人的 walkthrough,密钥是 SEEDWATERSUNLIGHT ,是首页下面三个单词的组合...w

输入密钥看下内容

下面部分是莫斯电码

YOU ARE ON THE RIGHT PATH... BIGMAXPUMPKIN SEEDS ID: 69507

种子 ID : 69507

访问 http://192.168.141.129/underconstruction.html

按小标题的意思,可能有内容在图片中,做到图片隐写了

一开始我使用 uc.gif,然后发现其实是 http://192.168.141.129/images/jackolantern.gif

工具地址 : https://stegosuite.org/ ,密码是之前 note.txt 中的 Qn@F5zMg4T

种子ID : 86568

到目前为止,有4个种子

50609
96454
69507
86568

在 note.txt 中有个 goblin : 79675-06172-65206-17765

这4个种子应该也可以这么组合,说不定是 SSH 的密码,带 - 和不带 - 都试试

最后结果是

jack: 69507506099645486568

连接上去是个 rbash

使用 vi 进行逃逸

vi

:set shell=/bin/sh
:shell

python -c 'import pty; pty.spawn("/bin/bash")'
export TERM=xterm

提权

搜集信息,尝试提权

sudo -l

参考 strace 提权 https://gtfobins.github.io/gtfobins/strace/

sudo strace -o /dev/null /bin/sh

提权成功

点击关注,共同学习!
安全狗的自我修养

github haidragon

https://github.com/haidragon

posted @ 2022-11-04 14:14  syscallwww  阅读(39)  评论(0编辑  收藏  举报