Irked - HackTheBox

nmap扫描



访问80


扫下目录


没什么可利用信息
端口这边看到一个不认识的,搜一下


貌似是个TCP传输协议,不知道有没有漏洞

试试第一个


搜一下exp


尝试利用


第一遍没打进去,换了个端口就ok了
提权

下载pkexec的exp到攻击机,然后再让靶机下载



还有一种提权方法是为官方的一个方法

在djmardov用户的根目录下可以找到一个隐藏的.backup文件

这是一个隐写术的解密密码,隐写的图片为80端口的图片

steghide extract -p UPupDOWNdownLRlrBAbaSSss -sf irked.jpg
提取图片中的隐写数据

这一串应该就是djmardov用户的ssh密码了

之后上传检测工具检测提权方法

也可利用脏牛提权

这边发现一个SUID的不认识的文件,看看是什么

貌似是个二进制文件,把他复制到攻击机上
scp djmardov@10.10.10.117:/tmp/viewuser .
看看运行情况
ltrace ./viewuser

貌似是执行一个who命令,然后在将tmp目录下的listusers文件赋予suid0权限,在进行执行

tmp目录下没有listusers文件,新建一个,内容为反弹shell
在攻击机上先写好,在让靶机下载

给listusers添加执行权限,然后就是执行/usr/bin/viewuser文件来触发反弹shell了

