vulnhub-ripper(易)

0x00 部署

靶机:下载地址
宿主机:kali2021版本

0x01 信息收集:端口扫描、服务发现

sudo arp-scan -l #探测存活ip
sudo nmap -sS -T4 -A -p- ip #对可疑ip进行端口的详细扫描
sudo nmap --script=vuln -p ip#对端口可能存在的漏洞进行检测

首先就是进行端口扫描,这里我把扫描信息传到1.txt中便于查看。
在这里插入图片描述
在这里插入图片描述
根据扫描结果得知,80端口应该是apache的默认页面,这里还有一个10000端口也是http服务。

0x02路径扫描

首先访问一下web页面,查看可获取到的信息。
在这里插入图片描述
同时依据经验检查/robots.txt页面,发现80端口对应没什么内容。
在这里插入图片描述
对可访问的页面进行自动化扫描,但是什么也没扫到:
在这里插入图片描述

再对10000端口进行检查,得到了一个新的页面url:https://ripper-min:10000/
在这里插入图片描述
在这里插入图片描述
同样访问以下这个地址下的robots文件,发现一串base64编码
在这里插入图片描述
使用Burp将其decode,得到一串文字,使用rip对php进行扫描,所以找一下究竟是在哪里打开rips。

在这里插入图片描述
在原始根目录下找到对应的页面,是一个扫描目录的工具,这时应该找可以扫描出一些信息的页面,根据提示可以联想到根目录/var/www
在这里插入图片描述

在这里插入图片描述

打开secret文件得到一个用户名和对应密码:
ripper
Gamespeopleplay
在这里插入图片描述
尝试登录web页面发现失败,考虑ssh连接,发现成功登录:
在这里插入图片描述
这里提示sudo as admin successful,同时看见一个flag.txt文件:
在这里插入图片描述
查看history,得到:
在这里插入图片描述
利用这些指令查看:
在这里插入图片描述
得到新的密码:Il00tpeople
尝试过发现是ssh连接cubes用户的账户密码,登陆上对应账号。
在这里插入图片描述
同样检查history指令,找到如下信息。
在这里插入图片描述
访问之后发现是登录页面的日志备份信息,可以看到:username=admin&pass=tokiohotel

在这里插入图片描述
登录那个10000那个页面,成功进入对应系统后台:
在这里插入图片描述
检查了一下这个后台页面,发现这里有个终端可登录。
在这里插入图片描述
在这里插入图片描述

0x03 总结

Ripper靶场很简单,可以用来熟悉打靶场的流程,同时掌握信息搜索能力。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值