HackTheBox-Irked
Last updated on 2 years ago
信息收集
扫描目标机器开放的端口
1 |
|
目标机上运行着http服务,使用gobuster
爆了下目录,没有发现什么。
访问下web站点,似乎发现了些什么,IRC is almost working!
, 在回看nmap扫描输出信息6697
和8067
端口上就运行着IRC
使用HexChat连接到目标机
nmap没探测出关于IRC更多的信息,所以使用hexchat连接目标,看看是否能找到其他信息。例如版本号之类的。
由于kali上没有 HexChat
所以先安装该工具
1 |
|
启动 Hexchat 添加新连接
连接成功,版本是Unreal 3.2.1
, 搜索一下该版本有什么漏洞
搜索到以下几个漏洞
漏洞利用
1 |
|
成功得到shell会话
为了方便,这里使用python弹个交互式的shell
1 |
|
寻找flag(user.txt)
经过查找,发现 user.txt
在另外一个用户 Documents
目录下,但现在的用户无法cat user.txt。后面检查了当前用户执行过的命令,发曾经cat过和user.txt同目录下的.backup
文件。当我cat该文件时,提示这个是备份密码。尝试ssh却发现密码错误无法登录。
后面在官方论坛该靶机板块下找到了些提示:Stego工具应与密码一起使用,首先找到Stego秘密吗,然后使用流行的Stego工具
(机器翻译的勉强看吧)。
按照提示,猜测应该是用类似 MP3Stego
之类的工具输入密码解密从而得到新的文件。后面在网上搜索到了kali上有个steghide
的工具可以解密
安装steghide
1 |
|
在解密前,先把web
站点上的那张黄脸图片下载到本地然后使用以下命令并输入密码解密,密码为.backup
里面UP
的开头的字符串,然后得到个pass.txt
,文件内容就是另一个用户的ssh登录密码
1 |
|
提权cat roo.txt
查找可利用带有SUID的文件、命令
1 |
|
发现个可疑的viewuser
命令,执行该命令报错提示找不到/tmp/listusers
,嗯,这里利用在/tmp下创建一个名为listusers
的sh脚本。脚本里面可以写入增加个特权用户、修改root密码或者把当前用户加入到管理员组之类的命令
这里我写入修改root密码,sh脚本命令如下:
1 |
|
修改权限为777,然后执行
1 |
|