Vulnhub 靶场 BLUEMOON: 2021

前期准备:

靶机地址:https://www.vulnhub.com/entry/bluemoon-2021,679/

kali攻击机ip:192.168.11.128
靶机ip:192.168.11.140

一、信息收集及利用

1.使用nmap对目标靶机进行扫描

image

开放了 21、22、80 端口。

2. 21端口

image

匿名登陆不了。

3. 80端口

image

查看源码也没发现什么,扫一下目录:

image

发现个 /hidden_text,访问:

image

image

有一个二维码,扫一下:

image

#!/bin/bash

HOST=ip
USER=userftp
PASSWORD=ftpp@ssword
ftp -inv $HOST user $USER $PASSWORD
bye
EOF

发现一组用户名和密码,应该是 ftp 的,登录 ftp:

image

发现两个文件,下载下来查看一下:

image

robin 应该是用户名,还有个密码本,ssh 暴破一下:

image

得到密码,ssh 登录:

image

二、提权

查看文件:

image

发现 user1,查看权限

image

发现可以用 jerry 用户的 /home/robin/project/feedback.sh,查看一下:

image

发现会执行放在变量 feedback 中的命令,获取 jerry 用户,以 jerry 身份运行此脚本:

sudo -u jerry /home/robin/project/feedback.sh

image

得到 jerry 用户 shell,升级一下 shell:

image

查看 user2:

image

接下来就是提权到 root,查看id发现是docker组的:

image

尝试用 docker 提权:

image

image

得到 root,查看文件:

image

完成。

posted @ 2022-04-14 10:12  sainet  阅读(217)  评论(0编辑  收藏  举报