hackmyvm-buny walkthrough
难度(作者评价):difficult
信息收集
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
获取shell
端口信息很少,常规操作,访问80,爆破目录。   upload.php,password.txt,config.php都是没有实际含义的文本文件。phpinfo.php泄露了主机的相关信息。  能想到的就是index.php是不是存在ssrf 。于是利用ffuf 对index.php进行参数fuzz,得到参数page 为实际请求参数。  由于allow_url_include 是off,所以没有办法进行php://input 和data 协议利用。 爆破日志文件也不能被利用来进行本地文件包含获取shell。  同时web服务中没有上传点,于是参考文章php文件包含漏洞(利用phpinfo)复现 [1],成功上传shell。
 
切换用户
为了操作方便获取pty,反弹一个shell,查看sudo 。  magic文件如下:
#/bin/bash
$1 $2 $3 -T -TT 'sh #'
很简单切换到用户chris ,得到第一个flag。  
提权至root(未完成)
请完成了的小伙伴在评论里提示一下我怎么做,谢谢。
参考
- https://www.cnblogs.com/xiaoqiyue/p/10158702.html
|