通过相关手段获取到IP地址,并进行常规端口扫描:

只有两个端口直接走80吧!

查看一下robots.txt:

开放的很少,禁的很多

访问发现:

尝试登录ssh(均失败),应该是后面会用到的凭证

获取到gpg文件,尝试解密(用刚刚的凭证均失败,最后在主页发现):

 SEEDWATESUNLIGHT 

发现摩尔斯加密(直接在线解密即可):

you are on the right path…big max pumpki 6 eeds id:69507

查看主页源码发现pumpkin.html页面访问发现base32加密字符和underconstruction.html页面

解密发现流量包:

下载分析发现(全是关于seeds的我们直接过滤):

tcp contains "seed"

又获取到seeds

在源码底部发现十六进制字符串:

提取出来解密即可:

(结合主页提示猜测seeds为jack的登录密码)

访问underconstruction.html页面发现提示:

jackolantern dot GraphicsInterchangeFormat is under images 

我们直接构造访问:jackolantern.gif或者 jackolantern.jpg

测试发现 jackolantern.gif 为正确文件名

下载下来分析(这里最开始用的是steghide发现不支持,随后使用stegosuite进行解密)这里使用刚刚发现的凭证:

Qn@F5zMg4T

解密发现seed ID

86568

拼接所有ID并尝试登录(这里尝试不同的组合,我感觉可能是我步骤先后乱了):

jack  :  69507506099645486568

发现bad shell我们直接绕过

-t "bash --noprofile"

运行sudo -l查看特权文件

我们接下来思路就很明显了strace提权

strace是用来诊断及调试的程 
我们可以这样提权 -o /dev/null /bin/bash


0 条评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据