Gigachad靶机实验实战演练

一、明确目标

Kali IP : 192.168.119.129

靶机IP: 192.168.119.152

6069e02c5963488cb804c23f4510092d.png  

 

二、信息搜集

Nmap 端口扫描

ebb267c5e2bb4eb8a25ae3cb7d11b84b.png

 

先去访问 80 端口  好多重复的图片 

b0b29a92ad8c43ff8c25439991a38602.png

查看网页源代码 看到了两串MD5 加密过后的密文

cc81191797074aa3bba648551d3db5e0.png

进行解密

第一个解密结果

cc5f1daa830c4a91946507d6b1b5c033.png

看看第二个解密结果

85dbfab4258349ee8389b261d14f0d8f.png

访问这 页面什么东西也没有

 

80 下的robots.txt 看看提示什么东西

0ece092629ff42dbb3fc8c78606a4c27.png

d2a99de2498e4ee6b079315a264ea99b.png

去到 /kingchad.html  

a5bdac30bac746be8e2bd77a382f673d.png

翻译:不管怎样,有人想HACK我们

 

三、漏洞验证

基于之前看到了开放ftp 服务

80875857b68843c1b86718d33a6efac0.png

发现一个有匿名用户,ftp中包有个文件 chadinfo(估计是关于chad的信息文件)

进行ftp 登录  

d678b19a68a042f3a301f031f7df450d.png

Name :为ftp 服务下的 匿名用户名

不需要密码回车就行 成功登录

查看刚才的chadinfo ,并通过ftp 下载下来

2e056a00ef2f450aaa681e1c9ebc3f07.png

找到了用户名 chad  提示我们 密码去 /drippinchad.png 寻找

da6e3aa4886443dc81856e21648cf1c1.png

快马加鞭去看看这图片有什么玄机

http://192.168.119.152/drippinchad.png

8e028cbfb67743e193c0eb383b04aa90.png

通过查资料 表明他要告诉我们的信息 应该就是跟这个塔有关 那密码就与塔有关

博斯普鲁斯海峡的南部的一座800年的灯塔

贞女塔Maiden's Tower(土耳其语:KIZ Kulesi),中世纪称利安德塔(Leander's Tower),位于伊斯坦布尔博斯普鲁斯海峡南部入口的一个小岛上。

 

四、漏洞利用

直接以 Maiden's Tower 作为密码进行登录 ssh 发现失败,

试了几种组合发现密码 maidenstower,成功连接ssh

1b47df1aca4f40ea87e36aa5faf665b1.png

找到了第一个flag  

8c187f604bab4266a0c02806e6da5d72.png

五、权限提升

以低权限登录后  进行基本信息的查看

02d27c8c6d3e4ef28c1ba9a372f7db2d.png

9289a26fda5448c89033fb7205ba89cf.png 

2020年的内核,考虑suid提权,又发现s-nail,那就尝试利用该程序提权,

在kali寻找漏洞 searchsploit s-nail

命令:locate  (对应的路径下) 47172.sh   下载下来 放到kali 里

f98811ebb97e41f2bbf43f22b7e14b1a.png

 

然后将下好的 47172.sh 移动到 /tmp 下

在/tmp开一个80 服务

1f68f93661c544298293c8dd415f4af8.png  

将脚本 通过wget 方式 下载到靶机中

$ls 确认47172.sh  是否下到在靶机里

e8655e0db1804606a104171d06c4cd77.png

 

注:要将47172.sh移到靶机的/tmp 目录下

赋予 EXP 可执行权限

da01487694604e9489d5d7373a6a556d.png

通过./47172.sh  执行脚本

这里会失败 ,多次执行后就会成功 切换成root

找到第二个flag

94468ec2f7434c339c8563f878587c96.png

 恭喜完成!!!

 

 

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值