今天除了搞定一些既定研究事项,中午的时候xiabee还突然找来要我帮他搞一个渗透测试。xiabee发烧,辛苦。
据悉,该渗透任务是xiabee同学的研究生信息安全课程大作业,目标是在给定的虚拟机靶机中找到5个 flag。最开始我本来还想用改root密码,直接读磁盘内容,或者通过改内存来改密码之类的骚操作去直接进入虚拟机,但没想到这虚拟机竟然做了 LUKS2 加密,GRUB选项界面也似乎没有出现,其较为安全。
因此,只能好好地从正常题面开始入手。经调研,发现其暴露在 80 端口的 web 服务运行在一个 php docker 内,且存在一个 LFI 入口,于是想起上半年比赛怎么也没找到的 docker php pearcmd 利用 exploit。经测试,成功进行 LFI,并获得了 shell。
在此基础上,通过观察 Linux 提权一键检测包输出的大量结果,我眼疾手快迅速发现了 /usr/bin/pip
是配置为 ALL:(root) NOPASSWD:/usr/bin/php
的。因此,我们可以使用 pip 来完成提权。
现在是 21:25,今晚 23:00 还将是世界杯的决赛,我准备在洗漱后,完成一些科研任务,并观看世界杯冠军赛的后半部分。😊