vuln靶场--Dr4g0n-b4ll

目录

        一、信息收集

         二、漏洞发现

         三、权限提升

总结


一、信息收集

常规的主机发现以及端口扫描,扫描自己所在的网段。

nmap 192.168.216.0/24

​​​​

nmap -A -v -T4 -p 1-65535 192.168.216.146

 

可以看到服务器开启了80端口和22ssh的端口以及一些服务器的信息,网站搭建的中间件以及版本等等信息。 

二、漏洞发现

访问服务器的80端口

 

一个非常普通的网站,是介绍《龙珠》的一些事情,在目前来看并不能发现什么业务功能

查看了页面的源代码后,翻到最下面发现有一段代码,看起来应该是加密过的,先收集以后看有没有作用 。

接下来对网站进行目录扫描,看看能不能发现有信息的文件。

扫描的结果有2个页面,index页面也就是主页面,只有一段代码有用,发现有一个robots.txt文件,访问看看。


发现也有一段加密过的数据,base64解密后得到“you find the hidden dir”,这应该是一段提示。想到上面也有一段加密代码,也使用base64三次解密后得到“DRAGON BALL”,但是好像并没有什么用处。但是将这两者结合起来,应该DRAGON BALL是一个隐藏的目录,因此访问看看是否成功。

验证发现确实是一个隐藏的目录,访问下面出现的页面信息 

 

 有一个登录页面和一个script.txt文件,而且登录界面尝试使用默认账号密码去登录页并没有反应。

点击了download跳转到了aj.jpg的路径,想着我之前做了一次图片隐写术的题目,因此想着将图片保存下来进行分析。

但是查看图片里面的隐藏信息是需要密钥的,因此也是需要将密码爆破一下,在网上查找了一个简单的爆破脚本对其进行爆破。

#bruteStegHide.sh 
#!/bin/bash

for line in `cat $2`;do
    steghide extract -sf $1 -p $line > /dev/null 2>&1
    if [[ $? -eq 0 ]];then
        echo 'password is: '$line
        exit
    fi  
done 

但是我使用了之后并没有成功,也可以使用stegseek或者stegbrute工具进行爆破。爆破出来的密码是love。查看文件的内容发现是一个密钥,因此猜测是ssh的密钥。

给密钥上执行权限chomd 700 id_rsa,而且前面的登录页面显示了一个用户名xmen,使用此用户名进行测试。

ssh -i id_rsa xmen@192.168.216.146

 登录成功!获取到第一个flag

 三、权限提升

查看了一下script目录下的文件内容以及权限,根据内容的提示,这就是典型的本地变量提权,和SUID也有一点的关系。

提权成功

 

找到最后一个flag!!!完结

 


总结

图片的隐写术和爆破密码

本地变量提权,SUID

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: nmap --script=vuln是一个nmap命令,用于扫描目标主机的漏洞。该命令会使用nmap的漏洞扫描脚本(vuln)来检测目标主机上可能存在的漏洞。使用该命令可以帮助管理员及时发现并修复系统中的漏洞,提高系统的安全性。 ### 回答2: nmap是一种常用的网络扫描工具,可以用来检测网络上的设备并识别它们的服务和操作系统信息。同时,nmap还提供了一些强大的脚本和工具箱,以帮助用户发现系统中可能存在的漏洞。 使用“nmap --script=vuln”命令可以使用nmap内置的漏洞扫描脚本,这些脚本能够检测目标系统中可能存在的安全漏洞。该命令会启用所有的漏洞扫描脚本,并提供有关目标系统检测结果的详细信息。 在使用“nmap --script=vuln”命令进行漏洞扫描时,可以通过在命令行上使用“-p”参数来指定要扫描的端口范围。对于大型网络中的目标系统,也可以通过指定IP地址范围或使用文件来进行扫描。 当nmap执行漏洞扫描脚本时,脚本会自动检测目标系统中存在的漏洞并生成报告。该报告包含了有关检测到的漏洞的详细信息,例如漏洞名称、等级和漏洞对应的CVE编号等。在扫描过程中,可以使用“-vvv”参数来显示更详细的扫描信息,以便更好地了解扫描的情况。 对于系统管理员和安全专业人士来说,nmap的漏洞扫描功能对于确保系统安全和保护系统免受攻击至关重要。然而,使用该命令进行系统扫描和漏洞检测需要谨慎,因为它可能会导致系统故障或误报漏洞。在使用nmap进行系统扫描之前,确保您已经获得同意,并且对扫描的目标系统进行备份和恢复。 ### 回答3: nmap是一款用于扫描网络主机的开源工具,其功能强大,支持多种操作系统。nmap自带的脚本能够实现许多针对主机的基本漏洞测试,其中就包括vuln脚本。 nmap --script=vuln是指使用vuln脚本来扫描目标网络主机,该脚本是nmap自带的一个组件,用于检测主机是否存在已知的漏洞。如果存在漏洞,则通过输出详细的报告提供可能存在的风险。 使用vuln脚本的方式简单直接,只需要在nmap命令行后加上--script=vuln即可进行扫描。扫描完毕后,nmap会输出详细报告,包含目标主机的漏洞及可能受到的影响。 总体来说,nmap --script=vuln用于检测目标网络主机的漏洞并提供风险报告,有效促进网络安全运营。但是需要注意的是,该脚本只能检测到已知的漏洞,因此不能完全替代其他安全测试工具的使用。在实际应用中,应该综合考虑多种工具的使用,提升网络安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值