Dr4g0n b4ll--龙珠靶机

1、使用nmap工具扫描存活的主机

nmap -sP 192.168.231.0/24

在这里插入图片描述

2、扫面这个IP有哪些端口开放

nmap -A 192.168.231.168

3、打开浏览器访问扫面出来的IP地址
在这里插入图片描述

4、从网页上并不能发现什么有用的信息,用dirb工具扫描一下目录
在这里插入图片描述
5、打开网页登录对这三个目录进行访问,第一个和第三个访问结果也没有什么用
只有“http://192.168.231.168/robots.txt”可以发现一串base 64编码
在这里插入图片描述
直接用在线工具解码,可以看到解码后是:你发现了一个隐藏的目录
在这里插入图片描述
但是我们并没有看到什么隐藏的目录
6、我们回到刚才登录的那个页面,“CTRL+U”查看web主页源代码一直往下拉会发现一串编码

VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09

在这里插入图片描述
这里也可以直接按F12查看
在这里插入图片描述
7、复制我们刚才看到的那一串base64编码,直接使用解码工具进行解码
这里需要解码三遍才能发现隐藏目录

VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

编译结果:“DRAGON BALL”想必这个就是上面提到的那个隐藏目录
8、试图访问此目录,查看是否有重要信息
在这里插入图片描述
这里我们可以看到一个文件夹和一个secret.txt的文件
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
secret.txt的文件
在这里插入图片描述
当我们用secret.txt文件当作密码对刚才我们看的登录界面进行爆破的时候,什么也爆破不出来,也是一个没有用的。
这时候我们在登录框的下面可以看到一个Download是可以点击的,点击以后它会自动跳转到图片的界面,所以我们可以猜测这这张图片存在隐藏的信息。

9、将图片下载下来后进行隐写分析,利用stegbrute工具进行爆破密码

StegBrute是一款基于字典攻击的隐写分析工具,常用于暴力破解图片隐写中的数据隐藏密码。它通过遍历给定的字典中的所有可能密码,来尝试恢复被嵌入到图片中的隐藏数据。StegBrute支持JPEG、PNG等多种格式的图片,可以轻松发现并破解隐写密码。但请注意,使用StegBrute进行非授权的隐写破解可能涉及法律风险,应谨慎使用。
具体的使用及安装请查看此链接StegBrute:如何在CTF中快速进行隐写爆破

stegbrute -f aj.jpg -w /usr/share/wordlists/rockyou.txt

-f参数强制执行较大的图片文件

-w参数指定要使用的字典文件路径;

在这里插入图片描述

得到密码为love和一个txt文件
10、我们查看爆破出来的这个文件
在这里插入图片描述

根据文件内容猜测可能是连接ssh 的私钥

11、从login.html中获得的界面判断用户名为xmen
在这里插入图片描述

12、这是时候我们给刚才爆破出来的那个文件赋予权限,并尝试进行远程登录

chmod 700 stegbrute_results.txt 

700:代表只有文件或目录的所有者拥有读、写和执行的权限,其他用户没有任何权限。这个设置通常用于保护个人文件或脚本,以确保它们只能被特定的用户访问和修改,而不会被其他用户误操作或修改。

ssh -i stegbrute_results.txt xmen@192.168.231.168
-i:用于指定用于身份验证的私钥文件

在这里插入图片描述

13、发现登陆成功,查看目录下的文件,这时候我们就取得了第一个flaglocal.txt

在这里插入图片描述

14、这时候查看script目录的属组属主都为root

在这里插入图片描述

15、进入到script目录中查看了一下script目录下的文件内容以及权限
在这里插入图片描述

16、查看demo.c文件,运行shell

根据内容的提示,这是典型的本地变量提权。
在这里插入图片描述

17、所以我们切换到根目录查看,发现仅tmp目录支持写入权限

在这里插入图片描述

18、在tmp文件下将"/bin/bash"写入文件ps中,赋予ps文件最高权限,为了使得任何目录下都可以执行ps,所以将tmp目录添加到环境变量中,这具体操作可以查看suid提权, 我们使用 chmod 赋予ps文件可执行权限,并将目录导出到 PATH。

在这里插入图片描述

19、这时候我们切换到刚才的script那个目录下,执行 shell 以获取目标的 root 访问权限, 进入到root中查看文件得到第二个flag

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值