TryHackMe-Valley

本文描述了在Bootthebox靶场中的渗透过程,包括使用nmap扫描、端口利用,发现静态网页中的线索,通过FTP和SSH尝试登录,最终获取userflag。作者展示了逐步挖掘信息并提升权限的技术细节。
摘要由CSDN通过智能技术生成

靶场介绍

Boot the box and find a way in to escalate all the way to root!

启动盒子,找到一种方法,一路升级到root!

信息收集&端口利用

使用nmap对靶机进行扫描

nmap 10.10.138.189

在这里插入图片描述

开放22、80和37370端口,先访问80端口查看信息

在这里插入图片描述

访问后,总结就是第一个按钮中有许多拍摄的照片,第二个按钮中是照片的价格,暂无有价值的信息,对ip进行目录扫描

在这里插入图片描述

除了这些信息外,还在pricing文件夹下发现一个note.txt

在这里插入图片描述

在这里插入图片描述

J
请停止在网站上随意留言
-RP

对static网页进行扫描

在这里插入图片描述

逐个访问页面

在这里插入图片描述

来自valleyDev的开发笔记:
-添加婚纱照的例子
-重新编辑#4
-删除/dev1243224123123
-检查SIEM警报

根据图中说删除/dev1243224123123目录,先访问一下试试

在这里插入图片描述

是一个登陆界面,尝试了万能密码和弱口令无果后,查看网页源码,看看是否能获得相关信息

在这里插入图片描述

有一个dev.js文件,继续查看

在这里插入图片描述

发现文件中有用户名和密码和重定向的界面!(siemDev/california)

这里直接访问重定向后的界面

在这里插入图片描述

ftp服务器的开发说明:
-停止重复使用凭据
-检查是否存在任何漏洞
-及时进行修补
-将ftp端口更改为普通端口

说明刚刚的用户名和密码是ftp的登录凭证

在这里插入图片描述

登陆后查看信息,发现有3个流量包,将其全都下载到本地

在这里插入图片描述

翻阅各个数据包后,在HTTP2数据包中发现了一段用户名密码(valleyDev/ph0t0s1234)

在这里插入图片描述

登录ftp服务无果后,尝试登陆ssh服务

在这里插入图片描述

在这里插入图片描述

user flag:THM{****}

权限提升

查看当前具有的权限

在这里插入图片描述

发现没有能够利用的点,继续挖掘,发现home目录下有一个可执行文件valleyAuthenticator

在这里插入图片描述

运行之

在这里插入图片描述

用户名密码竟然对不上!将程序下载下来,进行暴力分析

在这里插入图片描述

分析该程序中的字符,发现有pass字样

在这里插入图片描述

且上方有一串可疑字符,尝试解密

在这里插入图片描述

获得一串密码liberty123

(待更新)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值