TryHackMe-LFI

本篇文章涉及LFI,SSH私钥泄露,二进制文件提权

靶机难度:十分简单

访问网站后,到处看看。因为靶机已经提示是利用LFI

信息收集

常规思路,上来先扫一扫

namp

dirb只扫出一个目录,去网站看看。

LFI利用漏洞

根据上文所说的LFI漏洞。这个网站的页面又刚好是

1
http://10.10.185.74/home?page=about

所以可以尝试把about,改成我们想要访问的路径文件,例如:

1
http://10.10.185.74/home?page=../../../../etc/passwd

etc/passwd

找出系统上的已存在的用户

/etc/passwd文件的结构:

falcon:x:1000:1000:用户注释:/home/falcon:/bin/bash

1
用户名:密码是否已加密:USER ID:Group ID:用户注释:家目录:登录shell

成功登录。

ssh-success

发现当前用户能不输入密码的以root身份去执行journalctl

sudo-l

这是一个查看服务日志的程序,去gtfobins看看能不能利用。结果还真能。

提权

接下来就简单了,执行
sudo journalctl
输入!/bin/bash

拿到root权限

root-shell