TryHackMe-LFI
本篇文章涉及LFI
,SSH私钥泄露
,二进制文件提权
靶机难度:十分简单
访问网站后,到处看看。因为靶机已经提示是利用LFI
了
信息收集
常规思路,上来先扫一扫
dirb
只扫出一个目录,去网站看看。
LFI利用漏洞
根据上文所说的LFI漏洞。这个网站的页面又刚好是
1 | http://10.10.185.74/home?page=about |
所以可以尝试把about
,改成我们想要访问的路径文件,例如:
1 | http://10.10.185.74/home?page=../../../../etc/passwd |
找出系统上的已存在的用户
/etc/passwd文件的结构:
falcon:x:1000:1000:用户注释:/home/falcon:/bin/bash
1 | 用户名:密码是否已加密:USER ID:Group ID:用户注释:家目录:登录shell |
成功登录。
发现当前用户能不输入密码的以root身份去执行journalctl
。
这是一个查看服务日志的程序,去gtfobins看看能不能利用。结果还真能。
提权
接下来就简单了,执行sudo journalctl
输入!/bin/bash
拿到root权限