Vulnhub实战靶场:PLUCK

一、环境搭建

1、官网下载连接:https://www.vulnhub.com/entry/pluck-1,178/

2、下载之后,使用Oracle VM VirtualBox导入靶场环境

3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

 二、靶场攻略

1、因为这个靶场启动直接给出了ip地址,所以直接探测服务、端口,寻找突破口即可,nmap -sV -A -p- 10.10.114.206,启动有22、80、3306、5355

 

 2、从80的http端口寻找突破口,访问之后,寻找可利用信息

 在Contact US界面,发现存在文件包含漏洞

 

 

 3、在passwd文件中,发现一个backup.sh脚本,明显不属于正常的账户,包含这个路径查看信息

 提示,直接用tftp下载/backups/backup.tar文件并解压出来,会得到home和var目录

 在home目录中,发现三个账户,仅paul目录下有密钥文件

 利用密钥通过ssh登录,ssh -i id_key4 paul@10.10.114.206,得到一个受限制的shell,其他的密钥都需要密码,暂时没有

 4、选择Edit file,filename文件名输入;/bin/bash,进入到vim编辑器界面,之后直接退出,发现成功逃逸得到能够利用的shell

 

 5、接下来就是提权了,uname -a ,查看内核在脏牛范围内,直接尝试脏牛提权

gcc 40616.c -o 40616 -pthread,使用gcc编译脏牛的exp

 kali中开启web服务

 然后在靶场可读写目录/tmp中进行下载,设置可执行权限,chmod  755 40616,最后执行,成功提权

 

在root目录中,得到flag

 完

posted @ 2021-02-19 16:09  bonga  阅读(1290)  评论(0编辑  收藏  举报