vulnhub Super-Mario-Host-v1.0.1

局域网搜索目标:

vulnhub Super-Mario-Host-v1.0.1

确定目标主机 192.168.2.11

扫描端口--服务--版本

vulnhub Super-Mario-Host-v1.0.1

22端口 openssh 6.6.1sp1 目前没找到漏洞

8180端口 http服务 中间件apache

8180端口的检查

vulnhub Super-Mario-Host-v1.0.1

一个nginx的显示页面 

扫目录:

vulnhub Super-Mario-Host-v1.0.1

打开页面

vulnhub Super-Mario-Host-v1.0.1

网页给出一个新的服务器名称

尝试打开这个网页 在hosts添加一条地址

vulnhub Super-Mario-Host-v1.0.1

vulnhub Super-Mario-Host-v1.0.1

打开网址之后,里面的连接都是公网的

html代码也没有隐藏信息

vulnhub Super-Mario-Host-v1.0.1

转移ssh服务 22端口

尝试针对性的** 

从这个网址查看超级玛丽里面的一些角色名字/地点之类的作为字典使用

https://mp.****.net/console/editor/html/104937363

vulnhub Super-Mario-Host-v1.0.1

制作超级玛丽的字典

网页爬取

-d是爬取深度

-w写入到文件中

vulnhub Super-Mario-Host-v1.0.1

结果是这样的

vulnhub Super-Mario-Host-v1.0.1

这里面包括超级玛丽的绝大部分信息

使用john来制作密码字典

vulnhub Super-Mario-Host-v1.0.1

结果是

vulnhub Super-Mario-Host-v1.0.1

开始漫长的hydra的**

vulnhub Super-Mario-Host-v1.0.1

这个字典太大,我直接上网找的这个靶机的解题过程,查看的用户名密码

luigi/luigi1

我在字典中搜索一下 存在的

vulnhub Super-Mario-Host-v1.0.1

登录ssh luigi/luigi1

id命令是禁止命令

vulnhub Super-Mario-Host-v1.0.1

就像是我们虽然进来但是还处于在目标主机的一个容器中的感觉

尝试其他的命令

vulnhub Super-Mario-Host-v1.0.1

vulnhub Super-Mario-Host-v1.0.1

help命令中显示一条awk命令

详情:

https://www.exploit-db.com/docs/english/44592-linux-restricted-shell-bypass-guide.pdf

https://www.sans.org/blog/escaping-restricted-linux-shells/

vulnhub Super-Mario-Host-v1.0.1

开始提权:

目前我所知的提权方式

uname -a先查看系统版本(低版本存在提权漏洞搜索脚本)

docker 默认root权限执行-v参数映射

/etc/passwd 是否可写(直接写入)

sudo -l 

find / -perm -u/g=s -type f 2>/dev/null 

当前靶机是

ubuntu 3.13的低版本

vulnhub Super-Mario-Host-v1.0.1

查看脚本

vulnhub Super-Mario-Host-v1.0.1

直接把c里面的内容复制到靶机中执行

vulnhub Super-Mario-Host-v1.0.1

flag是压缩包还需要密码

vulnhub Super-Mario-Host-v1.0.1

 

vulnhub Super-Mario-Host-v1.0.1