TryHackMe-Looking Glass(boot2root)

Looking Glass

穿过镜子。仙境挑战室的续集。


端口扫描

循例nmap

在这里插入图片描述

又是一堆ssh,跟之前的玩法一样

在这里插入图片描述

找到正确的ssh端口之后后给了一段密文,要求输入secret才能进入ssh

在这里插入图片描述

这看起来非常像凯撒密码

唯一可识别的信息是Jabberwocky,我们找到了它

在这里插入图片描述

它不是凯撒,因为解不开

谷歌随便找个分析工具,解得key

在这里插入图片描述

cyberchf获得完整的明文,同时拿到secret

在这里插入图片描述

回去输入secret,给了一组凭据

在这里插入图片描述

拿着凭据回去登22端口的ssh

在这里插入图片描述

user flag

在这里插入图片描述

横向移动

sudo -l

在这里插入图片描述

crontab还有个reboot的任务,该任务以tweedledum用户运行,该脚本归我们当前用户所有,这意味着我们可以控制它

在这里插入图片描述

为了节省不必要的麻烦,直接写个reverse shell的payload

在这里插入图片描述

直接sudo reboot,过来tweedledum

在这里插入图片描述

在家目录下的humptydumpty.txt,是一串hex

在这里插入图片描述

xxd解码得到的是humptydumpty的密码

在这里插入图片描述

在家目录下的poetry.txt有一段对话,但是不知道说的什么鸟语

在这里插入图片描述

这就有点没意思了,看了眼wp,在alice家目录下有.ssh/id_rsa

然而我们正常无权查看alice家目录下有什么东西

在这里插入图片描述

拿到id_rsa直接登,没密钥

在这里插入图片描述

权限提升

在/etc/sudoer.d有个alice的规则,这是反向的hostname, 允许alice在这个主机名下使用root无密码运行bash

在这里插入图片描述

直接利用,同时拿到root flag

在这里插入图片描述

PwnKit

其实还发现了有个非预期的PwnKit,pwnkit可以直接打成功

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_54704239/article/details/130399494
今日推荐