打靶笔记Connect the dots

信息收集

扫描整个c段网段中所有主机是否开机,不会对主机进行端口扫描

nmap -sn 192.168.218.0/24

image-20240527173844678

nmap -sT --min-rate 10000 -p- 192.168.218.153
  • –min-rate 每秒最少发多少包,用于提高扫描速度
  • -T TCP 连接扫描
  • -oA把扫描结果存储为他所支持的全部文件格式

image-20240527180008666

详细扫描

nmap -sT -sV -sC -O -p21,80,111,2049,7822,34493,36665,49379,49765 192.168.218.153

image-20240527183009249

  • 操作版本-O
  • 服务版本-V
  • 默认脚本-sC

111和2049都涉及到nfs网络文件系统的挂载

ssh端口修改到7822

漏洞脚本扫描

nmap --script=vuln 192.168.218.153

image-20240527184108915

枚举两个目录

sql注入尝试

ftp和nfs渗透

ftp匿名无法登录

image-20240527184338766

showmount用来显示nfs服务器的挂载信息

-e 导出

image-20240527184459640

映射到kali创建的目录

mount -t nfs 192.168.218.153:/home/morris mor

内容

image-20240527184847247

这里有个坑,root用户是没有权限进入挂载目录的地方,查了下资料

在NFS服务器上有个配置文件/etc/exports,里面是这样的:/home/morris *(ro,root_squash),这样就限制了root用户的访问权限,但是其他用户不会受到影响,所以root用户没法读取.ssh文件的内容

su kali

使用普通用户就可以正常进入

查看到公钥私钥

image-20240527185454189

  • id_rsa
-----BEGIN OPENSSH PRIVATE KEY-----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-----END OPENSSH PRIVATE KEY-----
  • id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCuTwJDj/B/FtGRkTEiwpoq52/jXtaeB2/R4+hyvAo6FuWeGvl+dvkgBkA5dL647UJXx6DUTh+xkZSav9BKOeSpZ2qcUP8lMf+H9j5LChu/E5B7dZEUDJAm8QzwJJIIDGhVoqdyVVL4kU8vOzdgLHjxj9VRsoHICuum6/SHDdTGUcQV1fFgYlZrrNcVeWZtEudN6PXF8JrjmGcLliVKRrntucCe/quT7HMHOcsnZDayumfKK/P/p825ZvnHtHPazgh41SmLbgltOz+V1NBYrGNPwrrZgZw2lKuDVExW+tRy5Qr9t92KS7JEE2626vNcG9DRpNDt9iRMWAfoGfloJ9Nf morris@sirrom

尝试ssh连接

需要密码

弱密码错误

image-20240527192717732

web渗透

目录爆破

gobuster dir -u http://192.168.218.153/ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

image-20240527190701079

漏洞脚本扫描已经暴露出mysite路径

image-20240527190847431

image-20240527191021373

jsfuck解码

进入后缀cs页面时CTF中jsfuck编码

将无关字符删除进行解码

image-20240527191928620

You're smart enough to understand me. Here's your secret, TryToGuessThisNorris@2k19

获得系统立足点

目前用户有morris,Norris,root

  • 用户名norris
  • 密码TryToGuessThisNorris@2k19

image-20240527193649929

第一个flag

image-20240527193814558

进入ftp文件寻找线索

没有安装strings

  • ​ 二进制文件中提取ASCII

image-20240527194106538

使用norris用户正常登录ftp

image-20240527194353719

下载多个文件

我们把prompt关掉

这样不需要对每一个进行确认

image-20240527194512843

mget *.*

下载全部

image-20240527201205998

看一下文件格式

image-20240527201730340

摩尔斯码

exiftool

  • 图片解析工具

摩尔斯码

image-20240527201848912

解码

image-20240527202045609

这段话意思说他的电池很快就没电了,他就要ger~了,于是火速给我们留下一个信息,他把关键的信息secretfile放在了公共的区域

看txt文档

image-20240527202247149

Remember! Keep your enumeration game strong!
记得!保持你的枚举游戏强大!

其他的地方没有找到有用信息

image-20240527202546839

进入靶机网站地址寻找公共区域

image-20240527202736825

另一个文件没有权限访问,因为是在web界面,我么可以使用wget下载

vim断电swp文件读取

前面有个点,是个隐藏文件

swp是一个交换信息

image-20240527203143366

vi编辑器编辑文本中非正常退出,我们可以用vim -r

去读

image-20240527203418160

blehguessme090

尝试用morris登录

image-20240527203624147

尝试sudo -l提权

没有权限

image-20240527203732324

再看一下自动任务

也是没有

image-20240527203826477

查看文件的特殊权限

image-20240527204148900

  • cap文件能力
  • dac离散访问控制
  • 可读可搜索

tar文件能力取得root flag

tar

tar -zcvf root.tat.gz /root

image-20240527204612522

第二个root的flag

看一下是否有可执行文件

find / -perm -u=s -type f 2>/dev/null

image-20240527204839940

第一文件为root权限,可能性很大

image-20240527204948810

polkit提权

policykit是linux权限管理的机制

helper操作文件需要权限会给操作界面

找一个能够调动helper,让它启动

systemd-run

  • 临时启动一个高权限的程序

成功

image-20240527205606495

找到第三个flag

image-20240527205704778

这台机器就拿下了

Connect the dots靶机总结

ftp渗透、nsf挂载、目录爆破、jsfuck编码、摩尔斯码、vim读取断电swp文件、getcap查看文件能力、polkit提权、

整体思路

主机扫描

扫描到21、80、nfs、以及ssh更换端口等信息为突破点

ftp与nfs

ftp开始无法入手,使用nfs映射到攻击机文件,发现敏感内容,但无法进入

web渗透

目录爆破gobuster找到关键信息cs后缀文件

jsfuck

找到提示,尝试是norris密码

登录norris的ssh,将ftp文件拉到kali解析进行莫尔斯码解码、提示找公开目录,访问web目录

vim断电

web目录找到.secretfile.swp,使用vim -r修复会话读取另一个morris账户的密码

tar权限

利用tar打包工具将root目录打包,解压
利用可执行文件polkit提权

  • 17
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
完整版:https://download.csdn.net/download/qq_27595745/89522468 【课程大纲】 1-1 什么是java 1-2 认识java语言 1-3 java平台的体系结构 1-4 java SE环境安装和配置 2-1 java程序简介 2-2 计算机中的程序 2-3 java程序 2-4 java类库组织结构和文档 2-5 java虚拟机简介 2-6 java的垃圾回收器 2-7 java上机练习 3-1 java语言基础入门 3-2 数据的分类 3-3 标识符、关键字和常量 3-4 运算符 3-5 表达式 3-6 顺序结构和选择结构 3-7 循环语句 3-8 跳转语句 3-9 MyEclipse工具介绍 3-10 java基础知识章节练习 4-1 一维数组 4-2 数组应用 4-3 多维数组 4-4 排序算法 4-5 增强for循环 4-6 数组和排序算法章节练习 5-0 抽象和封装 5-1 面向过程的设计思想 5-2 面向对象的设计思想 5-3 抽象 5-4 封装 5-5 属性 5-6 方法的定义 5-7 this关键字 5-8 javaBean 5-9 包 package 5-10 抽象和封装章节练习 6-0 继承和多态 6-1 继承 6-2 object类 6-3 多态 6-4 访问修饰符 6-5 static修饰符 6-6 final修饰符 6-7 abstract修饰符 6-8 接口 6-9 继承和多态 章节练习 7-1 面向对象的分析与设计简介 7-2 对象模型建立 7-3 类之间的关系 7-4 软件的可维护与复用设计原则 7-5 面向对象的设计与分析 章节练习 8-1 内部类与包装器 8-2 对象包装器 8-3 装箱和拆箱 8-4 练习题 9-1 常用类介绍 9-2 StringBuffer和String Builder类 9-3 Rintime类的使用 9-4 日期类简介 9-5 java程序国际化的实现 9-6 Random类和Math类 9-7 枚举 9-8 练习题 10-1 java异常处理 10-2 认识异常 10-3 使用try和catch捕获异常 10-4 使用throw和throws引发异常 10-5 finally关键字 10-6 getMessage和printStackTrace方法 10-7 异常分类 10-8 自定义异常类 10-9 练习题 11-1 Java集合框架和泛型机制 11-2 Collection接口 11-3 Set接口实现类 11-4 List接口实现类 11-5 Map接口 11-6 Collections类 11-7 泛型概述 11-8 练习题 12-1 多线程 12-2 线程的生命周期 12-3 线程的调度和优先级 12-4 线程的同步 12-5 集合类的同步问题 12-6 用Timer类调度任务 12-7 练习题 13-1 Java IO 13-2 Java IO原理 13-3 流类的结构 13-4 文件流 13-5 缓冲流 13-6 转换流 13-7 数据流 13-8 打印流 13-9 对象流 13-10 随机存取文件流 13-11 zip文件流 13-12 练习题 14-1 图形用户界面设计 14-2 事件处理机制 14-3 AWT常用组件 14-4 swing简介 14-5 可视化开发swing组件 14-6 声音的播放和处理 14-7 2D图形的绘制 14-8 练习题 15-1 反射 15-2 使用Java反射机制 15-3 反射与动态代理 15-4 练习题 16-1 Java标注 16-2 JDK内置的基本标注类型 16-3 自定义标注类型 16-4 对标注进行标注 16-5 利用反射获取标注信息 16-6 练习题 17-1 顶目实战1-单机版五子棋游戏 17-2 总体设计 17-3 代码实现 17-4 程序的运行与发布 17-5 手动生成可执行JAR文件 17-6 练习题 18-1 Java数据库编程 18-2 JDBC类和接口 18-3 JDBC操作SQL 18-4 JDBC基本示例 18-5 JDBC应用示例 18-6 练习题 19-1 。。。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lu-fe1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值