Vulnhub 靶场 GIGACHAD: 1

前期准备:

靶机地址:https://www.vulnhub.com/entry/gigachad-1,657/

kali攻击机ip:192.168.11.128
靶机ip:192.168.11.166

一、信息收集及利用

1.使用nmap对目标靶机进行扫描

image

开了21、22和80端口。

2. 21 端口

image

匿名登陆后有个文件,下载下来查看一下:

image

发现是个 zip 文件,用 unzip 解压后:

image

发现提示,用户名是 chad,密码提示了 /drippinchad.png 这个图片,应该在 80 上,看一下。

3. 80端口

image

/drippinchad.png :

image

下载下来看看有没有隐写,结果也没有发现,图片中说这个地方是他最喜欢的放松的地方,就想到会不会是这个地方的名字,搜一下:

image

直接搜搜不到,我把建筑物截下来搜的,是 maiden's tower,用这个尝试登录 ssh,尝试 maidenstower:

image

登陆成功。

二、提权

查看文件:

image

得到一个 flag。查看权限和 SUID 文件:

image

/s-nail/s-nail-privsep 倒是很少见到,查一下能不能提权:

image

发现小于14.8.16版本的有个提权漏洞,看一下靶机上什么版本:

image

正好可以用,复制一下这个提权脚本传到靶机上运行一下:

image

发现并不行,网上查了一下好像是个竞争漏洞,那些个循环运行:

while true; do ./47172.sh ;done

image

得到 root 权限,查看flag:

image

完成。

posted @ 2022-05-31 14:31  sainet  阅读(364)  评论(0编辑  收藏  举报