一、環境搭建
1、官網下載連接:https://www.vulnhub.com/entry/pluck-1,178/
2、下載之后,使用Oracle VM VirtualBox導入靶場環境
3、為了正常練習,將靶場的網卡模式設置為橋接模式,啟動即可
二、靶場攻略
1、因為這個靶場啟動直接給出了ip地址,所以直接探測服務、端口,尋找突破口即可,nmap -sV -A -p- 10.10.114.206,啟動有22、80、3306、5355
2、從80的http端口尋找突破口,訪問之后,尋找可利用信息
在Contact US界面,發現存在文件包含漏洞
3、在passwd文件中,發現一個backup.sh腳本,明顯不屬於正常的賬戶,包含這個路徑查看信息
提示,直接用tftp下載/backups/backup.tar文件並解壓出來,會得到home和var目錄
在home目錄中,發現三個賬戶,僅paul目錄下有密鑰文件
利用密鑰通過ssh登錄,ssh -i id_key4 paul@10.10.114.206,得到一個受限制的shell,其他的密鑰都需要密碼,暫時沒有
4、選擇Edit file,filename文件名輸入;/bin/bash,進入到vim編輯器界面,之后直接退出,發現成功逃逸得到能夠利用的shell
5、接下來就是提權了,uname -a ,查看內核在臟牛范圍內,直接嘗試臟牛提權
gcc 40616.c -o 40616 -pthread,使用gcc編譯臟牛的exp
kali中開啟web服務
然后在靶場可讀寫目錄/tmp中進行下載,設置可執行權限,chmod 755 40616,最后執行,成功提權
在root目錄中,得到flag
完