Vulnhub 靶场 PYLINGTON: 1

前期准备:

靶机地址:https://www.vulnhub.com/entry/pylington-1,684/

kali攻击机ip:192.168.11.128
靶机ip:192.168.11.134

一、信息收集

1. 使用nmap对目标靶机进行扫描

image

发现开了22和80端口。

2. 80端口

image

查看源码也没发现什么,扫一下目录:

image

发现有 robots.txt 文件,查看一下:

image

/zbir7mn240soxhicso2z 有点可疑,访问一下:

image

是一组用户名密码:

Username: steve
Password: bvbkukHAeVxtjjVH

用这组用户名密码登陆一下:

image

image

登陆成功。

二、漏洞利用

查看页面:

image

有个 py 脚本,下载下来看一下:

image

说 import、os、open 都有危险,就是不能用:

image

就像这样,说检测到恶意程序,那拆开写就行了:

image

就像这样,没有报错,写入反弹 shell,nc 监听:

image

image

连接成功,升级一下shell

三、提权

查看文件,在 /home 目录下有个用户 py:

image

发现有个 SUID 二进制文件,执行查看一下:

image

就是把 the quick。。。 这句话打一遍,得到了密码:54ezhCGaJV,应该是 py 用户的密码,切换成 py 用户:

image

得到了 user.txt,尝试提权 root,查看权限和SUID文件:

image

发现有个backup文件,查看一下:

image

就是输入一串字符,他会把输入的字符附加到 /srv/backups 目录下的文件中

image

就像这样,尝试了其他方式:

image

发现可以把可以更改目录把内容保存到指定的文件中,那可以尝试直接在 /etc/passwd 文件中添加root密码,首先使用 Openssl 工具生成密码:

image

构造一下格式:

sain:$1$SAIN$o/n.i0CImZfMowPvzOdCi0:0:0::/root:/bin/bash

写入 passwd 文件:

image

获得了root:

image

完成。

posted @ 2022-04-12 10:43  sainet  阅读(229)  评论(0编辑  收藏  举报