Wudi靶机复盘

一.信息收集:

二.漏洞测试:

进入Web界面:需要完成1000次,才能成功,要玩游戏的话显然我是不可能玩的哈哈。

查看源代码:

发现是前端验证,用bp抓一下相应包进行绕过。

再点击发送请求包,就会得到相应包。修改相应包,在发包,自己在跳一下,就成功了编辑成功获取账号密码:

三.提权:

使用ssh进行登录一进去就可以发现一个suid的bash文件(是welcome用户的)

bash -p(启动一个特权模式的 shell)进行查看flag

将kali的公钥写到靶机中,使用kali免密登录一下

使用sudo -l 就可以查看到一个SUDO权限的文件(是一个可以直接执行程序),在 ProxyChains 后面加入 bash 命令。ProxyChains 能强制让后续程序通过代理执行,bash 作为 shell 可以执行各种脚本和命令。成功获取了root权限

rootflag:

四.总结:

这个靶机主要就是前端的绕过,以及后续的提权,是个非常简单的靶机


Wudi靶机复盘
http://example.com/2025/05/20/Wudi靶机复盘/
作者
XCDH
发布于
2025年5月20日
许可协议