【THM】Cyborg-Practice

It has been 488 days since the last update, the content of the article may be outdated.
【THM】Cyborg-Practice
hihopkc本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/cyborgt8
Difficulty: Easy
Code
1 | nmap -p- -sC -sV -T4 10.10.167.166 |
检查一下发现80端口只是默认的Apache2,这意味着该站点尚未完全配置
为了更深入的挖掘
我们采用gobuster
Code
1 | gobuster dir --url http://10.10.167.166/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt |
发现了一个/admin
和/etc
访问/etc
Code
1 | /etc/squid/passwd |
Code
1 | /etc/squid/squid.conf |
我们看到这是一个哈希值,所以我们继续破解它。
https://hashcat.net/wiki/doku.php?id=example_hashes
还有另一种方法
Code
1 | hash-identifier |
squidward
下载了一个 archive.tar
文件。我们将保存此内容以备后用
我们解压一下
我们看到以下文件:
Code
1 | config data hints.5 index.5 integrity.5 nonce README |
查看readme
Code
1 | This is a Borg Backup repository. |
可以看到,在“用法”部分中,有一个关于使用以下命令 borg extract /path/to/repo::my-files
提取
borgbackup是某种压缩/解压缩工具。您可以使用以下命令安装该工具:
Code
1 | apt install borgbackup |
Code
1 | borg extract /root/下载/home/field/dev/final_archive::music_archive |
发现多了一个目录
alex:S3cretP@s3
接下来尝试一下ssh
提权
接下来就是提权了
我们来看一下这个backup.sh
bash
1 |
|
这个可以用-c
这个参数来执行
确实可以用root权限来
评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果