zoukankan      html  css  js  c++  java
  • Vulnhub实战靶场:PLUCK

    一、环境搭建

    1、官网下载连接:https://www.vulnhub.com/entry/pluck-1,178/

    2、下载之后,使用Oracle VM VirtualBox导入靶场环境

    3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

     二、靶场攻略

    1、因为这个靶场启动直接给出了ip地址,所以直接探测服务、端口,寻找突破口即可,nmap -sV -A -p- 10.10.114.206,启动有22、80、3306、5355

     

     2、从80的http端口寻找突破口,访问之后,寻找可利用信息

     在Contact US界面,发现存在文件包含漏洞

     

     3、在passwd文件中,发现一个backup.sh脚本,明显不属于正常的账户,包含这个路径查看信息

     提示,直接用tftp下载/backups/backup.tar文件并解压出来,会得到home和var目录

     在home目录中,发现三个账户,仅paul目录下有密钥文件

     利用密钥通过ssh登录,ssh -i id_key4 paul@10.10.114.206,得到一个受限制的shell,其他的密钥都需要密码,暂时没有

     4、选择Edit file,filename文件名输入;/bin/bash,进入到vim编辑器界面,之后直接退出,发现成功逃逸得到能够利用的shell

     

     5、接下来就是提权了,uname -a ,查看内核在脏牛范围内,直接尝试脏牛提权

    gcc 40616.c -o 40616 -pthread,使用gcc编译脏牛的exp

     kali中开启web服务

     然后在靶场可读写目录/tmp中进行下载,设置可执行权限,chmod  755 40616,最后执行,成功提权

     

    在root目录中,得到flag

     完

  • 相关阅读:
    北科的秋天
    最大子段和问题(dp)
    cmd应用
    问题 H: 抽奖活动(大数)
    大数算法
    模板整理(三)
    在CMD中建立一个不能删除的文件
    波利亚(Polya)罐子模型
    51nod-迷宫问题(Dijkstra算法)
    优先队列
  • 原文地址:https://www.cnblogs.com/sym945/p/14416609.html
Copyright © 2011-2022 走看看