Tryhackme-Boiler CTF
Boiler CTF
Task1 Questions #1
1.File extension after anon login
txt
通过ftp访问21端口,使用anonymous账号无密码访问,发现.info.txt文本文件,
Whfg jnagrq gb frr vs lbh svaq vg. Yby. Erzrzore: Rahzrengvba vf gur xrl!
解密文本文件内容得到提示枚举是关键;
2.What is on the highest port?
ssh
3.What’s running on port 10000?
Webmin
4.Can you exploit the service running on that port? (yay/nay answer)
nay
5.What’s CMS can you access?
joomla
6.Keep enumerating, you’ll know when you find it.
7.The interesting file name in the folder?
log.txt
访问http:///joomla/_test,发现sar2html(将sar程序执行的二进制结果数据转为图形的HTML格式)
sar2html 3.2.1 - ‘plot’ Remote Code Execution - PHP webapps Exploit (exploit-db.com) plot参数存在远程代码执行;
点击页面左侧出现http://10.10.252.237/joomla/_test/index.php?plot=NEW,将plot参数改为;ls
,即可任意代码执行,在Selelct Host处可以查看结果,发现文件log.txt;
Task2 Questions #2
1.Where was the other users pass stored(no extension, just the name)?
backup
在log文件中发现ssh账密basterd:superduperp@$$,尝试ssh登录,无法直接登录;远程命令执行反弹shell,本机监听,得到shell;
获取反弹shell后使用ssh账密提权,获取basterd用户权限;
在basterd用户家目录下,发现backup.sh,注释中含有账密stoner:superduperp@$$no1knows
REMOTE=1.2.3.4SOURCE=/home/stoner
TARGET=/usr/local/backupLOG=/home/stoner/bck.logDATE=`date +%y\.%m\.%d\.`USER=stoner
#superduperp@$$no1knowsssh $USER@$REMOTE mkdir $TARGET/$DATEif [ -d "$SOURCE" ]; thenfor i in `ls $SOURCE | grep 'data'`;doecho "Begining copy of" $i >> $LOGscp $SOURCE/$i $USER@$REMOTE:$TARGET/$DATEecho $i "completed" >> $LOGif [ -n `ssh $USER@$REMOTE ls $TARGET/$DATE/$i 2>/dev/null` ];thenrm $SOURCE/$iecho $i "removed" >> $LOGecho "####################" >> $LOGelseecho "Copy not complete" >> $LOGexit 0fidoneelseecho "Directory is not present" >> $LOGexit 0
fi
2.user.txt
You made it till here, well done
成功切换账户后,在stoner用户家目录下,找到.secret
3.What did you exploit to get the privileged user?
find
find程序具有+S权限,普通用户可以以所有者身份执行;
4.root.txt
It wasn’t that hard, was it
参考find | GTFOBins,find命令具有S权限,添加-p命令执行;
默认情况下 bash 在执行时,如果发现 euid 和 uid 不匹配,会将 euid(即 suid) 强制重置为uid 。如果使用了 -p 参数,则不会再覆盖。
Tryhackme-Boiler CTF相关推荐
- TryHackMe-CTF collection Vol.1
文章目录 概述 题目1:What does the base said? 题目2:Meta meta 题目3: Mon, are we going to be okay? 题目4:Erm......M ...
- Tryhackme Mr Robot CTF
1.nmap扫描一下靶机看看端口 开放了80和443两个网络端口 2.用dirsearch,nmap之类的工具扫一下路径,可以看到上图有个robots.txt 直接访问靶机的根目录下的robots.t ...
- 计算机、网络安全、CTF资源总结-The_Growth_Path_Of_A_Pwner(一名安全从业者的成长之路)
The_Growth_Path_Of_A_Pwner(一名安全从业者的成长之路) github项目,会不断更新,求个star! https://github.com/tangzichengcc/The ...
- 【CTF】实验吧 困在栅栏里的凯撒
题目先提到栅栏,再提到凯撒,按照顺序先栅栏解码,再凯撒解码. 一般密码的开头不是flag就是key或者ctf 所以选择"6栏",在进行凯撒解码 在所有组合中,发现CTF即为flag
- 【CTF】实验吧 古典密码
一共是35个字符分成5*7或者7*5 最终选择5行7列 首先变动第一行的位置,然后根据第一行变动的位置,依次变动下面的行 OCU{CFT ELXOUYD ECTNGAH OHRNFIE NM}IOTA ...
- 【CTF】实验吧 围在栅栏中的爱
对摩斯密码进行解码:kiqlwtfcqgnsoo QWE是键盘上的前三个,ABC是26个字母的前三个.所以,二者有这样的对应关系. #include <stdio.h> #include ...
- 【CTF】实验吧 奇怪的短信
和实验吧 The Flash-14有些类似,总共的数字数目是偶数,所以两两分开,题干中的"短信"是提示,观察两两分组的第二个数字没有超过四的,可以想到手机上的九键 例如第一组数:3 ...
- 【CTF】实验吧 The Flash-14
标题的提示是:闪电侠的第十四集用到的加密方式(看来写CTF题要无所不知,不然咋能想到是一部剧) 根据两两一组将数据分类 54 43 32 52 22 44 55 34 22 51 ...
- 【CTF】实验吧 传统知识+古典密码
对照顺序写下: 根据对应的干支得到 28 30 23 8 17 10 16 30 +甲子 所有的数加60 得到 88 90 83 68 77 70 76 90 找到ASCII码对照表可得到XZSD ...
最新文章
- 深入了解java线程池
- mysql自增字段不连续_MySQL中自增主键不连续之解决方案。(20131109)
- QT QML 在qml中自定义信号
- 20155235 《网络攻防》 实验八 Web基础
- 图片连续向左向右向下向上滚动和左右运动、指向停止js代码
- [转载]对 Linux 专家非常有用的 20 个命令
- seL4操作系统基础01:seL4 whitepaper概览
- SQL Server 日志数据库清理办法
- c语言 intptr_t
- html状态栏透明,HTML – 如何使我的导航栏略微透明?
- 所有浏览器的 CSS selectors 兼容性
- winform 获取NotifyIcon的位置
- Matlab|模拟电动汽车的充放电【充电顺序,波动发电,电池缓冲】
- NoClassDefFoundError:org.ksoap2.seri...
- 初中数学分几个模块_初中数学所有概念! 初中数学一共可以分为几个模块,分别是什么?...
- 计算机硬盘一只闪烁,硬盘灯一直亮,小编教你电脑硬盘指示灯一直亮怎么办
- DiskGenius 5.4.6.1441 Portable
- IP协议的发展与演变
- 昆明机床:10 月正式实施10 转增5 可期
- .NET手持设备开发工具包安装调试篇
热门文章
- AD学习之旅(4)— 新建芯片类原理图库器件
- 选购超声波探伤仪最需要看哪些参数?看完文章就能学会!
- oracle一条sql运行时间很长,oracle查看执行最慢与查询次数最多的sql语句及其执行速度很慢的问题分析...
- 苏州事业单位评计算机专技岗助理工程师初级职称流程
- 堡垒机查看linux版本,Linux堡垒机实现原理(示例代码)
- 将图片快速批量转化成PDF格式文件
- 蔡崇信:我为什么敢放弃580万年薪,跟着马云拿500块工资?
- 爬虫基础(三)——python爬虫常用模块
- udf要用c语言编辑吗,Fluent UDF编辑工具:Source Insight
- 44页由CIM到城市地下空间的数字孪生研究