RootMe | TryHackMe | 西班牙语

RootMe | TryHackMe | 西班牙语

💡 原文约800字/词,阅读约需3分钟。
📝

内容提要

连接机器后,使用Nmap扫描发现Apache 2.4.29和SSH开放端口。通过Ffuf进行目录模糊测试,找到/uploads和/panel目录,上传反向Shell文件获取Shell,查找user.txt文件。随后,通过查找SUID权限文件,利用Python提升权限,最终获取root权限并找到root.txt文件,完成任务。

🎯

关键要点

  • 连接机器后,使用Nmap扫描发现Apache 2.4.29和SSH开放端口。
  • 通过Ffuf进行目录模糊测试,找到/uploads和/panel目录。
  • 上传反向Shell文件以获取Shell,使用.php5扩展绕过文件上传限制。
  • 在反向Shell中配置监听器的IP和端口,确保与攻击者的连接。
  • 使用id命令确认权限,找到user.txt文件并获取flag。
  • 查找SUID权限文件,发现/usr/bin/python可以用来提升权限。
  • 使用Python命令提升权限,确认成为root用户。
  • 找到root.txt文件并获取最后的flag,完成任务。

延伸问答

如何使用Nmap扫描开放端口?

使用命令nmap -Pn -n --open --top-ports 10000 -T5 -sVC [目标IP]进行扫描。

如何进行目录模糊测试?

可以使用Ffuf命令进行目录模糊测试,例如ffuf -u [目标IP] -w [字典路径]。

如何上传反向Shell文件?

创建一个.php5扩展的反向Shell文件,并在上传时使用该扩展以绕过文件上传限制。

如何提升权限到root用户?

查找SUID权限文件,发现/usr/bin/python后,使用Python命令提升权限。

如何找到user.txt文件?

使用find命令查找user.txt文件,例如find / -name user.txt。

完成任务后如何找到root.txt文件?

使用find命令查找root.txt文件,例如find / -name root.txt,然后使用cat命令查看内容。

➡️

继续阅读