说实话真的很丢人,这道题真的很简单。。一开始挑这道题是因为这道题百度有 WP。。。唉~ WP 选手。

题目地址


一开始一个登陆界面,不知道怎么做?当然是扫目录啊。

扫到个 robots.txt [不想截图]

访问:
1

看到一些,但是并不是全部都能访问,一个一个访问吧:

2

admin_area 里面有 第二个 flag

3

第一个 flag 在 /flag

然后利用 admin_area 获取到的用户名密码登陆,发现有个上传。然后任意上传,菜刀连接。。。目录的话在 robots.txt 里有的,是那个 uploaded_files

我用的是 metasploit 了,因为我菜刀连不上。。用的 multi/http/caidao_php_backdoor_exec 这个模块。。设置好就行了。。

进入 meterpreter 之后进入 shellmeterpreter 好像看不到文件的所属用户和组

3

这里看到 flag.txt 是读取不了的,所以读取 hint 看看,然后这里就有了第三个 flag

提示说拿到 technawi 的密码,这里是我看 wp 的地方。。原因是我确实不知道怎么找。。

使用命令: grep -rs technawi /

此处输入图片的描述

搜索 / 可太慢了,剧透直接搜索 /etc/

然后打开这个:

此处输入图片的描述

第四个 flagtechnawi 的密码

然后就是 ssh 远程连接。。打开刚刚那个 flag.txt
此处输入图片的描述

这里就结束了,,but,你有没有发现的用户是 root,没错,在我拿到 flag5 前我还注意到了 technawi 目录下有个 .sudo_as_admin_successful 这个文件,我在想会不会是可以 sudo 呢? 于是我 sudo root
发现果真可以。。看看 /etc/sudoers 文件:

此处输入图片的描述

此处输入图片的描述

看,technawisudo 组的。

那么那个文件是干嘛的呢??
我也不知道,,

可以看看这里

反正每次 sudo 都会产生。。

关于 sudoers 那个文件我了解到也不是很透彻,可以参考:
sudoers

借用里面的一张图就很明了了:
此处输入图片的描述

ok,就这么多,下次尽量选个难点的。。233