0%

TryHackMe-Library

靶机在线链接:Library
靶机难度:简单

nmap扫描之后发现两个端口

nmap

gobuster探测路径.

dis

发现有robots.txt
rockyou

rockyou字典文件?
之后我就没有再发现其他什么线索了。

尝试使用hydra爆破ssh密码

ssh-password

用爆破到的ssh密码成功登录

拿到第一个flag
user-flag

同时我们也发现了一个bak.py的脚本文件。

查看sudo权限
sudo

我们可以以root用户的身份执行这个bak.py文件

但是这个文件我们没有修改权限,查看内容看能不能做什么小动作

bak

这个文件我看了半天看不出什么有什么可利用的地方,如果你认为可以,麻烦请告诉我。

这里我尝试了许多办法,尝试往/var/www/html里面写-T--unzip-command='sh -c sh'都没作用(zip提权
python提权
zip提权
我还尝试了劫持python模块文件,但是都不行。(因为劫持python模块文件同样是属于环境变量劫持,但是普通用户并没有权限去修改root用户的环境变量.所以不可行.

结果最后的办法是把这文件删除了,新建一个同名的文件,内容是我们的shell却可以了。。
root

真是秀啊。。