hackthebox startpoint---Included

访问首页,发现是一个网站

扫描端口

普通扫描后发现开了80端口

进行UDP扫描

nmap -sU -v xxx

发现69开放,TFTP服务

tftp进行连接

上传文件成功

看一下这个url就感觉有文件包含漏洞呀。。。试试看

成功

所以我们的思路大概是上传一个马,然后连接

关键是一个是可以解析马的文件、另一个是知道路径

管他三七二十一,先传了再说,找一个kali里面的php reverse 马,然后改一下ip和端口

然后上传

TFTP默认根目录是/var/lib/tftpboot

开启nc监听,然后访问马,getshell

进入用户目录寻找第一个flag

在上一个机器中找到了 mike 的密码,所以可以在这里用了

先开一个tty shell

python3 -c "import pty; pty.spawn('/bin/bash')"

成功获取第一个flag,

下面就是想办法提权、获取root的flag了

sudo -l 不行

mike在lxd组,lxd是一个Linux的高权限用户组,所以可以尝试提权到root

git clone https://github.com/saghul/lxd-alpine-builder.git

cd lxd-alpine-builder.git

git的时候报错了、无法解析这个域名,那么手动添加一下吧。。

直接编辑的话会出问题。。。用echo 追加吧 >>是追加 >是覆盖

完蛋。。。

那。。换hackthebox自己提供的机器吧

未完待续。。。。

猜你喜欢

转载自blog.csdn.net/qq_43200143/article/details/110135327