一、信息收集
1.端口扫描
nmap -sS -A 192.168.103.178.24
发现开发了80、10000、20000
以及有smb协议

2.查看80端口

右击查看源代码,发现尾部有个密文加密
一看就是 Brainfuck/Ook! 加密,解得:.2uqPEfj3D<P'a-3

3.查看10000端口
是个登录页面

4.查看20000端口
也是一个登录页面

二、漏洞利用
1.发现cyber用户
也是个登录界面,和10000端口的不一样。
之前nmap扫描出来系统装了 Samba 软件,所以用 Enum4linux 扫描一下 SMB 服务器中的用户:
enum4linux -a 192.168.103.178

枚举得到用户名:cyber,然后使用这个用户名和之前得到的密码尝试登录Webmin,发现可以登进20000端口的Webmin服务。
密码:.2uqPEfj3D<P'a-3


发现有一个cmd 执行命令的
2.提权
通过ls -la 发现有tar和user.txt
user.txt里面是user的flag

查看tar的命令执行权限
getcap tar
通过getcap命令发现它有cap_dac_read_search=ep,因此它可以读取任意文件(利用该tar 打包再解压就可以查看没有权限查看的文件内容)

后来发现在/var/backups/目录下有一个.old_pass.bak文件,但没有读取权限

可以利用home目录下的tar 来读取它
cd ../../../
./tar -cvf pass.tar /var/backups/.old_pass.bak
tar -xvf pass.tar
cat var/backups/.old_pass.bak

3.suid 提权
得到密码,使用su 获得root shell,拿到flag


![buuctf-[WUSTCTF2020]CV Maker 文件上传漏洞](https://img-blog.csdnimg.cn/b89cf572a8b544f79d35ad553c93897c.png)














![[架构之路-232]:目标系统 - 纵向分层 - 操作系统 - 数据存储:文件系统存储方法汇总](https://img-blog.csdnimg.cn/681537916b3a4072b9dec59cc6071ffd.png)


