渗透笔记)
前期准备
靶机地址:https://www.vulnhub.com/entry/dr4g0n-b4ll-1,646/
攻击机:VMware kali 2020.02
靶机与攻击机网络配置为NAT模式
渗透过程
检测靶机ip:
arp-scan -l
扫描端口和目录
访问80端口
在robots.txt目录中发现一段base64编码,解密后得到you find the hidden dir
查看主页源代码,在最下面也有段base64编码,解密后得到DRAGON BALL
猜测应该是个隐藏目录,访问192.168.249.130/DRAGION BALL
在Vulnhub文件夹里有一个图片和一个登录网址,将图片下载后进行隐写分析,利用stegbrute工具进行爆破密码
得到输出文件stegbrute_results.txt
访问http://192.168.249.130/DRAGON%20BALL/Vulnhub/login.html
猜测用户名应该为xmen,将私钥赋权后ssh登录
获得第一个flag
在script目录中有个demo.c和shell文件,SUID提权方法
根目录查看目录权限,发现仅tmp目录支持写入权限,在tmp目录生成一个内容为 /bin/bash 的ps文件,并将tmp目录添加到环境变量中
执行shell文件,得到root权限
最终得到flag2