vulnhub靶机 DR4G0N B4LL: 1 渗透笔记

vulnhub靶机 DR4G0N B4LL: 1 渗透笔记


渗透笔记)

前期准备

靶机地址:https://www.vulnhub.com/entry/dr4g0n-b4ll-1,646/
攻击机:VMware kali 2020.02
靶机与攻击机网络配置为NAT模式

渗透过程

检测靶机ip:

arp-scan -l

在这里插入图片描述
扫描端口和目录
在这里插入图片描述
在这里插入图片描述

访问80端口
在这里插入图片描述
在robots.txt目录中发现一段base64编码,解密后得到you find the hidden dir
查看主页源代码,在最下面也有段base64编码,解密后得到DRAGON BALL
猜测应该是个隐藏目录,访问192.168.249.130/DRAGION BALL
在这里插入图片描述
在Vulnhub文件夹里有一个图片和一个登录网址,将图片下载后进行隐写分析,利用stegbrute工具进行爆破密码
在这里插入图片描述
得到输出文件stegbrute_results.txt
在这里插入图片描述
访问http://192.168.249.130/DRAGON%20BALL/Vulnhub/login.html猜测用户名应该为xmen,将私钥赋权后ssh登录
在这里插入图片描述
获得第一个flag
在这里插入图片描述
在script目录中有个demo.c和shell文件,SUID提权方法
在这里插入图片描述
根目录查看目录权限,发现仅tmp目录支持写入权限,在tmp目录生成一个内容为 /bin/bash 的ps文件,并将tmp目录添加到环境变量中
在这里插入图片描述
在这里插入图片描述
执行shell文件,得到root权限
在这里插入图片描述
最终得到flag2
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值