Year of the Rabbit

Year of the Rabbit

兔子洞。。。


正常流程Nmap扫开放端口

探测到开放了21、22、80端口

Year of the Rabbit

探测到tfp就用-A综合扫描,看能不能匿名登录。

Nmap -A 自带默认脚本探测,结果很明显没有匿名登录

Year of the Rabbit

转战80端口,用dirb和dirbuster扫描网站目录,这两个工具都有自己的特色

还有一个gobutser可以扫描指定后缀的文件

没有找到突破口的都可以尝试

dirbuster扫到一个assets目录返回状态码为200

Year of the Rabbit

访问assets可以看到两个文件,一个mp4和css

然而这个MP4没什么用,但这里放个CSS还是很可疑的。打开了看看

Year of the Rabbit

 

访问CSS里面有一串注释,有个隐藏的文件/sup3r_s3cr3t_fl4g.php

Year of the Rabbit

 

访问/sup3r_s3cr3t_fl4g.php里面是个坑,让你关了javascript,关了后傻傻看了视频也没有结果。

不关的话直接跳到YouTube,还得用BurpSuite抓下包看下猫腻

Year of the Rabbit

 

看了下历史的包这里有个写着隐藏目录。。。

Year of the Rabbit

 

访问发现里面是个图片 Hot_Babe.png,这图片肯定有猫腻

用wget下载下来,不要图片另存为

用steghide检查里面是否有隐写的文件(没有)

用exiftool查看图片信息(显然也没有)WTF!

Year of the Rabbit

 

然后用cat 查看图片,发现里面有ftp的账号和密码

用strings查看也一样

Year of the Rabbit

 

hydra**一下,-l 指定用户名 -P 指定复制出来的密码

出结果

ftpuser

5iez1wGXKfPKQ

Year of the Rabbit

 

登录ftp

里面有个txt文件,mget下载下来,再用ls -la确认没有隐藏的文件

Year of the Rabbit

 

查看一下,里面是一串像"密文"的代码。。。

Year of the Rabbit

 

百度一下,结果是brainfuck语言,

Year of the Rabbit

 

Google一下便找到解密的网站splotbrain.org

复制扔进去便得到"明文"

Year of the Rabbit

 

ssh登录上去便看到一段醒目的banner

提示有一个隐藏的信息

Year of the Rabbit

 

用find搜索一下信息,果然有个s3cr3t目录里面有个隐藏的文件

查看文件可以获得用户gwendoline的账号密码

还有gwendoline家目录下的flag

Year of the Rabbit

 

su切换到gwendoline用户下查看是否能用sudo提权

我尝试了使用sudo vi 进入到底行模式执行!/bin/sh但是提权不成功

这里的!root是不允许使用root权限执行sudo的

Google一下发现好像是CVE-2019-14287

参考资料:https://resources.whitesourcesoftware.com/blog-whitesource/new-vulnerability-in-sudo-cve-2019-14287

Year of the Rabbit

 

使用sudo -u#-1 /usr/bin/vi /home/gwendoline/user.txt进入到vi编辑器底行模式

Year of the Rabbit

 

输入!/bin/sh便可提权成功

Year of the Rabbit