Hackthebox - Cap

HackTheBox在凌晨三点发布了一个新的靶场,在漫长的等待之后,靶机上线了,第一时间访问,开干

连接vpn之后打开站点

一度以为复制错了ip。。。。。。查看信息之后发现Security Snapshot(5 Second PCAP + Analysis)

为数据包可下载

果断下载之后用wireshark打开

???空白,这怕是下载了个假的,和朋友确认后发现是因为还没有产生数据包,刷新之后

哦吼,产生了数据包,下载打开

数据包没发现有用的信息,但下载的数据包命名和网址后缀的数字相同引起了注意,

既然相同且刷新之后回生成新的,那么便可以尝试修改,果断改成0,

果然,有了信息,下载之后再次用wireshark打开

这不就有了吗,查看数据包,成功找到账号密码

由于数据包是ftp的,直接尝试登录ftp

成功登录ftp,拿到普通用户flag。扫描端口得知开启21、22、80端口

尝试用该账号密码登录ssh

成功拿到普通用户权限,开始提权拿到root权限,sudo –l

该用户不能在这台靶机上sudo,脑阔疼,接着找其他信息,在尝试过suid提权,本地提权,内核提权均无果后,抽了根烟,找一些提权相关的文章

第二天在朋友的帮助下利用python3提权,使用python3 -c ‘import os; os.setuid(0); os.system(“/bin/sh”)’命令

可以看到已经获得到root权限,find搜索一下存在的关于root的目录,看到/root

进到root目录看到root.txt,拿到root权限的flag

提交,完活

注意: 1、关注url的变化,里面可能存在某些信息

2、分析流量包,找寻关键信息

3、思维扩散,找寻可能存在可利用的点