Vulnhub 靶场 GIGACHAD: 1
前期准备:
靶机地址:https://www.vulnhub.com/entry/gigachad-1,657/
kali攻击机ip:192.168.11.128
靶机ip:192.168.11.166
一、信息收集及利用
1.使用nmap对目标靶机进行扫描
开了21、22和80端口。
2. 21 端口
匿名登陆后有个文件,下载下来查看一下:
发现是个 zip 文件,用 unzip 解压后:
发现提示,用户名是 chad,密码提示了 /drippinchad.png 这个图片,应该在 80 上,看一下。
3. 80端口
/drippinchad.png :
下载下来看看有没有隐写,结果也没有发现,图片中说这个地方是他最喜欢的放松的地方,就想到会不会是这个地方的名字,搜一下:
直接搜搜不到,我把建筑物截下来搜的,是 maiden's tower,用这个尝试登录 ssh,尝试 maidenstower:
登陆成功。
二、提权
查看文件:
得到一个 flag。查看权限和 SUID 文件:
/s-nail/s-nail-privsep 倒是很少见到,查一下能不能提权:
发现小于14.8.16版本的有个提权漏洞,看一下靶机上什么版本:
正好可以用,复制一下这个提权脚本传到靶机上运行一下:
发现并不行,网上查了一下好像是个竞争漏洞,那些个循环运行:
while true; do ./47172.sh ;done
得到 root 权限,查看flag:
完成。