Vulnhub:Dr4g0n b4ll 1

靶机下载地址

信息收集

主机发现

nmap扫描攻击机同网段存活主机。

nmap 192.168.31.0/24 -Pn -T4

靶机ip:192.168.31.183

端口扫描

nmap 192.168.31.183 -A -p- -T4

开放了22,80端口,端口详细信息如下:

网站信息收集

访问http服务。

首页没什么可操作的,F12检查页面元素,找到隐藏信息,在页面底部有一串注释字符。

看样子是base64编码,解码。测试发现需要解码三次,最后得到:DRAGON BALL

VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09
UkZKQlIwOU9JRUpCVEV3PQ==
RFJBR09OIEJBTEw=
目录扫描

经过dirsearch和gobuster扫描得到路径/robots.txt和aj.jpg。

dirsearch -u http://192.168.31.183
gobuster dir -u http://192.168.31.183/ -w directory-list-2.3-medium.txt -x html,php,js,jpg,png,txt

访问/robots.txt,又得到一段base64编码,解码结果是:you find the hidden dir

aj.jpg,一张黑客图片,暂时不知道有没有用。

两段base64提示结合一下就是:DRAGON BALL是隐藏目录。访问DRAGON BALL目录:

Vulnhub/文件夹下有aj.jpg和login.html,/DRAGON BALL/aj.jpg与/aj.jpg是同一张图片。

访问/DRAGON BALL/Vulnhub/login.html,一个简单的html页面,两个信息:

  1. download指向aj.jpg,多次提及aj.jpg是在提示图片内有隐藏信息;
  2. WELCOME TO xmen,xmen大概率是用户名。

/secret.txt里是一些路径,怎么拼接都不对,通通404。 

图片隐写

stegseek(一款针对Steghide的隐藏数据提取工具)提取图片隐藏信息。 图片隐写工具有很多,Vulnhub很多靶机图片隐写相关的部分都是使用steghide隐藏信息的,加之可能有密码,所以这里直接用了stegseek(爆破密码并提取隐藏信息)。

stegseek aj.jpg

得到ssh私钥。

渗透

得到ssh私钥,检查靶机ssh服务是否接受私钥登录ssh 192.168.31.183 -v,支持。将私钥复制到工作目录,命名为id_rsa,记住一定要将id_rsa权限修改为600。尝试ssh私钥登录(用户名不知道就拿出现过的可疑字符试)。

ssh -i id_rsa xmen@192.168.31.183

用户名是xmen。

get local.txt!

在xmen家目录下发现拥有suid权限的文件/script/shell。

提权

对shell文件是否能够帮助我们提权进行探索。查看shell文件显示乱码,执行shell,发现执行结果和ps命令结果一致。

查看script目录下的demo.c,调用系统命令ps,这个时候思路已经清晰了。同样提权方法的靶机参考Vulnhub:hacksudo search-CSDN博客

在有执行权限的文件夹内创建ps文件,创建成功后添加到环境变量PATH中。

详细步骤如下:

cd tmp
echo '/bin/bash' > ps
chmod 777 ps
# 将刚创建的ps添加到环境变量中
export PATH=/tmp:$PATH

检验环境变量,添加成功。

执行shell,成功拿下root权限。

get proof.txt!🎆

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值