PumpkinRaising靶机详解

靶机下载地址

https://www.vulnhub.com/entry/mission-pumpkin-v10-pumpkinraising,324/

靶机配置

端口扫描

nmap -sV -A -T4 192.168.229.162

访问网页

http://192.168.229.162/

查看页面源码

base64解密

发现base64解码后的信息不重要

发现一个html网页,访问

http://192.168.229.162/pumpkin.html

访问页面源码

发现base32加密,解密后发现是/scripts/spy.pcap

spy.pcap 是一个网络抓包文件,通常用于记录网络通信数据。它通常由网络协议分析器(如 Wireshark)生成,用于分析网络通信过程中的数据包。

在网络抓包过程中,网络协议分析器会捕获网络中传输的数据包,并将其保存到 .pcap 文件中。.pcap 文件可以包含多种协议的数据包,包括 HTTP、FTP、DNS 等。

spy.pcap 文件名通常与抓包的目的相关,例如 spy.pcap 可能表示该文件包含了网络监控或窃听的数据包。

burp抓包测试

发到Repeater模块

找到第一个ID

F12查看发现16进制

找到第二个:Seeds ID: 96454

http://192.168.229.162/pumpkin.html

http://www.hiencode.com/jinzhi.html

这边提示我们有四个id

之后没有什么新发现,对开始的网页进行目录扫描

python dirsearch.py -u "http://192.168.229.162" 

拼接访问

http://192.168.229.162/robots.txt

访问note.txt

可能是账户密码

http://192.168.229.162/hidden/note.txt

gpg加密过的,我们去kali进行解密

http://192.168.229.162/seeds/seed.txt.gpg

gpg seed.txt.gpg

发现需要密码

这三个拼起来就是密码

gpg seed.txt.gpg

打开后发现是加密的摩斯密码

解密得到第三个id

https://toolb.cn/morse

解密的第三个sesdisid

接着我们访问

F12查看

http://192.168.229.162/underconstruction.html

根据提示我们下载images/gif

wget http://192.168.229.162/images/jackolantern.gif

安装图片解码工具

sudo apt install stegosuite

解码,密码在之前的note.txt文件中

http://192.168.229.162/hidden/note.txt

查看生成的txt文件

找到第四个id

GETshell

密码是四个id按一定顺序拼在一起

69507506099645486568
ssh jack@192.168.229.162 

提权

查看提权方式

sudo -l

利用网站

https://gtfobins.github.io/#strace

复制到命令行执行

sudo strace -o /dev/null /bin/sh

查看是否提权成功

whoami
id

提权成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值