Looking Glass
穿过镜子。仙境挑战室的续集。
端口扫描
循例nmap
又是一堆ssh,跟之前的玩法一样
找到正确的ssh端口之后后给了一段密文,要求输入secret才能进入ssh
这看起来非常像凯撒密码
唯一可识别的信息是Jabberwocky,我们找到了它
它不是凯撒,因为解不开
谷歌随便找个分析工具,解得key
cyberchf获得完整的明文,同时拿到secret
回去输入secret,给了一组凭据
拿着凭据回去登22端口的ssh
user flag
横向移动
sudo -l
crontab还有个reboot的任务,该任务以tweedledum用户运行,该脚本归我们当前用户所有,这意味着我们可以控制它
为了节省不必要的麻烦,直接写个reverse shell的payload
直接sudo reboot,过来tweedledum
在家目录下的humptydumpty.txt,是一串hex
xxd解码得到的是humptydumpty的密码
在家目录下的poetry.txt有一段对话,但是不知道说的什么鸟语
这就有点没意思了,看了眼wp,在alice家目录下有.ssh/id_rsa
然而我们正常无权查看alice家目录下有什么东西
拿到id_rsa直接登,没密钥
权限提升
在/etc/sudoer.d有个alice的规则,这是反向的hostname, 允许alice在这个主机名下使用root无密码运行bash
直接利用,同时拿到root flag
PwnKit
其实还发现了有个非预期的PwnKit,pwnkit可以直接打成功