Irked - HackTheBox
Td

image

nmap扫描

image

image

image

访问80

image

image

扫下目录

image

image

没什么可利用信息

端口这边看到一个不认识的,搜一下

image

image

貌似是个TCP传输协议,不知道有没有漏洞

image

试试第一个

image

image

搜一下exp

image

image

尝试利用

image

image

第一遍没打进去,换了个端口就ok了

提权

image

下载pkexec的exp到攻击机,然后再让靶机下载

image

image

image


还有一种提权方法是为官方的一个方法

image

在djmardov用户的根目录下可以找到一个隐藏的.backup文件

image

这是一个隐写术的解密密码,隐写的图片为80端口的图片

image

steghide extract -p UPupDOWNdownLRlrBAbaSSss -sf irked.jpg

提取图片中的隐写数据

image

这一串应该就是djmardov用户的ssh密码了

image

之后上传检测工具检测提权方法

image

也可利用脏牛提权

image

这边发现一个SUID的不认识的文件,看看是什么

image

貌似是个二进制文件,把他复制到攻击机上

scp djmardov@10.10.10.117:/tmp/viewuser .

看看运行情况

ltrace ./viewuser

image

貌似是执行一个who命令,然后在将tmp目录下的listusers文件赋予suid0权限,在进行执行

image

tmp目录下没有listusers文件,新建一个,内容为反弹shell

在攻击机上先写好,在让靶机下载

image

给listusers添加执行权限,然后就是执行/usr/bin/viewuser文件来触发反弹shell了

image

image