Vulnhub實戰靶場:PLUCK


一、環境搭建

1、官網下載連接:https://www.vulnhub.com/entry/pluck-1,178/

2、下載之后,使用Oracle VM VirtualBox導入靶場環境

3、為了正常練習,將靶場的網卡模式設置為橋接模式,啟動即可

 二、靶場攻略

1、因為這個靶場啟動直接給出了ip地址,所以直接探測服務、端口,尋找突破口即可,nmap -sV -A -p- 10.10.114.206,啟動有22、80、3306、5355

 

 2、從80的http端口尋找突破口,訪問之后,尋找可利用信息

 在Contact US界面,發現存在文件包含漏洞

 

 

 3、在passwd文件中,發現一個backup.sh腳本,明顯不屬於正常的賬戶,包含這個路徑查看信息

 提示,直接用tftp下載/backups/backup.tar文件並解壓出來,會得到home和var目錄

 在home目錄中,發現三個賬戶,僅paul目錄下有密鑰文件

 利用密鑰通過ssh登錄,ssh -i id_key4 paul@10.10.114.206,得到一個受限制的shell,其他的密鑰都需要密碼,暫時沒有

 4、選擇Edit file,filename文件名輸入;/bin/bash,進入到vim編輯器界面,之后直接退出,發現成功逃逸得到能夠利用的shell

 

 5、接下來就是提權了,uname -a ,查看內核在臟牛范圍內,直接嘗試臟牛提權

gcc 40616.c -o 40616 -pthread,使用gcc編譯臟牛的exp

 kali中開啟web服務

 然后在靶場可讀寫目錄/tmp中進行下載,設置可執行權限,chmod  755 40616,最后執行,成功提權

 

在root目錄中,得到flag

 完


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM