SUNSET_DECOY靶机详解

news2025/1/24 14:44:27

SUNSET_DECOY靶机复盘

这个靶机还是有点难度的,尤其在提权时候,毫无思路。

下载地址:https://download.vulnhub.com/sunset/decoy.ova

首先扫描IP,打开网站,这个靶机我是没有扫描目录的,因为没给我机会扫描,一步一步就登进shell了。

image-20230717162837406

主页面就是一个压缩包,这个有点类似CTF,猜谜语走下一步。

image-20230717162853604

下载到kali中后,我尝试解压,但是发现有密码。

image-20230717162907918

就提取了一下hash,放到了tmp文件中。

image-20230717163116327

这样就可以直接用john工具破解密码了,我指定了一个自定,不指定应该也是可以的

直接john tmp就可以了

密码:manuel

image-20230717163203835

解压出一个etc文件,其实当看到这的时候我就知道shell要到手了。

image-20230717180803281

在这里面有两个文件一个是passwd是存放用户账户信息的地方,但是这个地方不真正存放用户的密码。

还有一个文件是shadow文件,这个文件是真正存放用户密码的文件,但是密码是密文,我们可以暴力破解的。

这里面有同一个普通用户,用户名很长。。。。。。

cat passwd

image-20230717164123988

cat shadow

image-20230717164158975

我们把用户名单独保存到一个pass文件中去,然后hohn暴力破解一下,密码很快就出来了。

image-20230717164351694

这里我研究了很久,最后还是看的题解,如果不加-t选项进入的bash是一个只读的bash,很多功能都不能用,-t后面可以运行一个新的,纯净的bash。

进去以后环境变量只有当前目录,我们把应该有的目录加进去,就可以用别的命令了。

ssh 296640a3b825115a47b68fc44501c828@192.168.102.177 -t "bash --noprofile"

image-20230717165238596

在家目录下有一个honeypot.decoy的执行文件,我们执行以下,发现除了第五个都没啥特殊的,并且第五个在扫描的时候我们不知道它运行了什么。

image-20230717165308585

并且不是马上运行,是一分钟内运行,这就给了我们监测它的机会。

image-20230717174601073

pspy64可以监测和记录系统中正在运行的进程的活动。

pspy64下载:https://github.com/DominicBreuker/pspy/releases/download/v1.2.1/pspy64

./pspy64

发现检测到系统在执行一个chkrootkit的文件,我就去百度搜了以下这个文件,百度上说这个文件有本地提权漏洞了。

image-20230717174705323

来kali中搜索一下有没有poc,发现一个对应版本的txt文件,我就下载来看了看,这个txt中对这个漏洞有一个说明。

就是这个文件在运行的时候会自动运行/tmp下的update文件,检测是否需要升级,这时候我们就可以自己在/tmp下新建一个update文件来提权。

image-20230717175049778

这时候我们自己创建一个update文件,并赋予权限。

image-20230717175212255

kali上监听一下再运行第五个扫描就可以拿到root权限了。

image-20230717175226943

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/767464.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

3组6通道DRP通道USB PD3.1控制SOC芯片LDR6020P

前言 2021年5月,USB-IF 协会发布了全新的USB PD3.1规范,该规范将快充功率上限从100 W提升至240 W,充电功率的提升也让USB PD的应用从手机、笔记本电脑,扩展到便携式设备、物联网设备、智能家居、通信和安防设备、汽车和医疗等领域…

小研究 - 面向 Java 的高对抗内存型 Webshell 检测技术(三)

由于 Web 应用程序的复杂性和重要性, 导致其成为网络攻击的主要目标之一。攻击者在入侵一个网站后, 通常会植入一个 Webshell, 来持久化控制网站。但随着攻防双方的博弈, 各种检测技术、终端安全产品被广泛应用, 使得传统的以文件形式驻留的 Webshell 越来越容易被检测到, 内存…

浅谈一下自动化运维优点和缺点,哪款工具好?

面对越来越复杂的业务,以及越来越多样化的用户需求,IT运维的要求也越来越高,IT运维人员工作也越来越繁琐复杂,因此如何又快又安全的保障IT服务是重中之重。这个时候就需要用到自动化运维了。今天我们就来一起简单聊聊什么是自动化…

Linux中的动态库与静态库

文章目录 软链接与硬链接动态库与静态库静态库动态库 动静态库的区别 软链接与硬链接 软链接 当我们不在本地路径下运行时,运行目标二进制文件一般要写明该程序路径. 但是这样运行对于路径较为复杂的程序极为耗费时间,为了简便操作,我们可以将该可执行程序的路径设置为软链接.…

SQL函数和高级语句

目录 一、常用函数 1.聚合函数 2.数学函数 3.字符串函数 二、sql高级语句 1. SELECT(显示表格中指定字段或所有记录) 2.DISTINCT(不显示指定字段数据重复的记录) 3.WHERE(指定条件查询) 4.AND、OR…

(五)「消息队列」之 RabbitMQ 主题(使用 .NET 客户端)

0、引言 先决条件 本教程假设 RabbitMQ 已安装并且正在 本地主机 的标准端口(5672)上运行。如果您使用了不同的主机、端口或凭证,则要求调整连接设置。 获取帮助 如果您在阅读本教程时遇到问题,可以通过邮件列表或者 RabbitMQ 社区…

【树链+EXGCD】杭电多校第一场 A

1001 Hide-And-Seek Game (hdu.edu.cn) 题意: 给定一棵树和两条路径,每条路径都有起点和终点,起始时起点有人,每隔一秒都会往终点走一步,会从起点走向终点再会起点这样不断地周期性地走,让你求一点&#…

线上 OOM 频发,MyBatis 有坑...

继上次线上 CPU 出现了报警,这次服务又开始整活了,风平浪静了没几天,看生产日志服务的运行的时候,频繁的出现 OutOfMemoryError,就是我们俗称的 OOM,这可还行! 频繁的 OOM 直接会造成服务处于一…

编程小白的自学笔记十(python爬虫入门二+实例代码详解)

系列文章目录 编程小白的自学笔记九(python爬虫入门代码详解) 编程小白的自学笔记八(python中的多线程) 编程小白的自学笔记七(python中类的继承) 编程小白的自学笔记六(python中类的静态方法…

pandas 笔记:pivot_table 数据透视表

1 基本使用方法 pandas.pivot_table(data, valuesNone, indexNone, columnsNone, aggfuncmean, fill_valueNone, marginsFalse, dropnaTrue, margins_nameAll, observedFalse, sortTrue)2 主要参数 dataDataFramevalues要进行聚合的列index在数据透视表索引(index…

flask基本用法小白教程+按钮跳转到指定页面+python和pip安装(后附)

一、flask学习教程: 1.1 基本程序: 大家可以在pycharm中复制如下代码,先感受一下flask的基本用法: 点击链接可进入浏览器查看程序运行的结果,在127.0.0.1:5000后面添上/test1/等设定的文字,可查看不同函…

Python生成exe文件运行出现黑框闪退如何查看运行bug?

cmd进行回车 第一:进入到可执行exe文件目录,如下图所示 第二:输入可执行文件名,然后就会出现报错提示

(转载)BP神经网络的非线性系统建模(matlab实现)

1案例背景 在工程应用中经常会遇到一些复杂的非线性系统,这些系统状态方程复杂,难以用数学方法准确建模。在这种情况下,可以建立BP神经网络表达这些非线性系统。方法把未知系统看成是一个黑箱,首先用系统输入输出数据训练BP神经网络,使网络能够表达该未知函数,然后用训练好的 B…

【外卖系统】环境的搭建

搭建数据库 1.创建数据库,名字叫reiggie 2.导入数据库 创建Maven项目 1.创建项目 2.检查项目新建的是否有问题 3.导入pom.xml文件 4.导入application.yml文件 在从gittee上down的代码的基础上,修改一下端口号,数据库的名称什么的 …

(数组与矩阵) 剑指 Offer 29. 顺时针打印矩阵 ——【Leetcode每日一题】

❓ 剑指 Offer 29. 顺时针打印矩阵 难度:简单 输入一个矩阵,按照从外向里以顺时针的顺序依次打印出每一个数字。 示例 1: 输入:matrix [[1,2,3],[4,5,6],[7,8,9]] 输出:[1,2,3,6,9,8,7,4,5] 示例 2: 输…

DP转HDMI方案芯片-CS5218/CS5263/CS5363/CS5463详细参数对比说明

CS5218/CS5263/CS5363/CS5463都可用于设计DP转HDMI转接线方案,但几者间不管封装还是功能参数都有差异,如下介绍对比下: CS5218 DP to HDMI(4K30HZ) ,CS5218管脚定义参数说明和设计电路图: ​ ​ CS5263 DP to HDMI 4…

Kubernetes_1.27.3_Harbor结合Nacos实战

Nacos 实战 作者:行癫(盗版必究) 一:Nacos简介 1.简介 ​ Nacos是 Dynamic Naming and Configuration Service的首字母简称,一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台;Nacos 致力于帮助您发现、配置和管理微服务;Nacos 提供了一组简单易用的特…

计讯物联5G千兆网关TG463在电力智能巡检机器人的应用功能解析

项目背景 随着国家智能电网建设加速推进,投资规模持续扩大,我国电网智能化、信息化不断提高,传统的电力运维与管理模式早已不能满足智能电网快速发展的需求。因此,在5G无线通信、人工智能、物联网、云计算、大数据、电力等前沿技术…

Error: The client is unauthorized due to authentication failure.解决办法

进入到neo4j的安装目录 修改neo4j.conf配置文件 把红框的注释#去掉保存后,重新运行neo4j,问题解决

【Python统计与数据分析实战_01】位置与分散程度的度量

数据描述性分析 1.描述统计量1.1 位置与分散程度的度量1.1.1 例子一 单维数组1.1.2 例子二 多维数组 1.2 关系度量1.3 分布形状的度量1.3.1 统计量:偏度和峰度 1.4 数据特性的总括 1.描述统计量 数据的统计分析分为统计描述和统计推断两部分。前者通过绘制统计图、…