Vulnhub实战靶场:PLUCK

一、环境搭建

1、官网下载连接:https://www.vulnhub.com/entry/pluck-1,178/

2、下载之后,使用Oracle VM VirtualBox导入靶场环境

3、为了正常练习,将靶场的网卡模式设置为桥接模式,启动即可

Vulnhub实战靶场:PLUCK

 二、靶场攻略

1、因为这个靶场启动直接给出了ip地址,所以直接探测服务、端口,寻找突破口即可,nmap -sV -A -p- 10.10.114.206,启动有22、80、3306、5355

 Vulnhub实战靶场:PLUCK

 2、从80的http端口寻找突破口,访问之后,寻找可利用信息

Vulnhub实战靶场:PLUCK

 在Contact US界面,发现存在文件包含漏洞

Vulnhub实战靶场:PLUCK

 Vulnhub实战靶场:PLUCK

 3、在passwd文件中,发现一个backup.sh脚本,明显不属于正常的账户,包含这个路径查看信息

Vulnhub实战靶场:PLUCK

 提示,直接用tftp下载/backups/backup.tar文件并解压出来,会得到home和var目录

Vulnhub实战靶场:PLUCK

 在home目录中,发现三个账户,仅paul目录下有密钥文件

Vulnhub实战靶场:PLUCK

 利用密钥通过ssh登录,ssh -i id_key4 paul@10.10.114.206,得到一个受限制的shell,其他的密钥都需要密码,暂时没有

Vulnhub实战靶场:PLUCK

 4、选择Edit file,filename文件名输入;/bin/bash,进入到vim编辑器界面,之后直接退出,发现成功逃逸得到能够利用的shell

Vulnhub实战靶场:PLUCK

 Vulnhub实战靶场:PLUCK

 5、接下来就是提权了,uname -a ,查看内核在脏牛范围内,直接尝试脏牛提权

Vulnhub实战靶场:PLUCK

gcc 40616.c -o 40616 -pthread,使用gcc编译脏牛的exp

Vulnhub实战靶场:PLUCK

 kali中开启web服务

Vulnhub实战靶场:PLUCK

 然后在靶场可读写目录/tmp中进行下载,设置可执行权限,chmod  755 40616,最后执行,成功提权

 Vulnhub实战靶场:PLUCK

在root目录中,得到flag

Vulnhub实战靶场:PLUCK

 完