参考:
DR4G0N B4LL: 1 VulnHub CTF Walkthrough - Infosec Resources
首先我们从vulnhub靶场下载靶机,下载之后解压
https://download.vulnhub.com/dr4g0nb4ll/Dr4g0n-b4ll.zip
通过VM进行登录靶机,进入该靶机之前先将它的网络模式更改为NAT模式
登录kali检测靶机IP,这里有四种方法,习惯使用以下两种:
可以发现192.168.27.132就是靶机IP
netdiscover -r 192.168.27.130
arp-scan -l
接下来,用nmap工具扫描端口
nmap -p- -sV 192.168.27.132
能够发现目标机器上有两个开放的端口。 22端口开放,用于SSH服务,80端口开放,用于HTTP服务。
直接在火狐上访问80端口IP:
从该网页上并不能发现什么,用gobuster工具或者dirb工具扫描一下目录:
在浏览器上打开文件,然后在robots.txt目录下发现一串base 64编码,可以直接用解码工具进行解码,也可以用命令解码,这里我是直接在线工具解码的,可以看到解码后是:你发现了一个隐藏的目录
接下来我们直接用“CTRL+U”查看web主页源代码一直往下拉会发现一串编码:
解码三遍发现隐藏目录
对隐藏目录进行访问
我们可以在第二个文件夹中发现有一个图片和一个登录网址,将图片复制链接下载在kali后进行隐写分析
接下来我们可以用一些用于识别图像和音频文件中的隐藏信息的工具进行提取信息。这里我用的是stegseek工具,它比较快一点。
进入Release Stegseek v0.6 · RickdeJager/stegseek · GitHub下载.deb文件安装
dpkg -i stegseek_0.6-1.deb
安装过程中可能缺少部分组件:
apt --fix-broken install
先进行解压该目录下的rockyou.txt:
得到密码是love后我们执行steghide –extract -sf aj.jpg登入取得密钥,这里我事先安装了steghide工具,就用的它
接下来我们用私钥登陆ssh,登录界面http://192.168.27.132/DRAGON%20BALL/Vulnhub/login.html可以看到用户名是xmen
将私钥授权,用chmod修改文件权限,发现登录成功:
现在可以以xmen用户登录到靶机:
查看文件取得第一个flag
发现属组都为root权限,根目录查看目录权限,发现仅tmp目录支持写入权限
进入到script目录中发现有两个文件,查看内容发现一个demo.c的c源文件和ps的二进制文件
在tmp文件下将"/bin/bash"写入文件ps中,为了使的任何目录下都可以执行ps,所以将tmp目录添加到环境变量中,这儿具体操作可以查看suid提权, 我们使用 chmod 授予文件可执行权限,并将目录导出到 PATH。
执行 shell 以获取目标机器的 root 访问权限, 进入到root中查看文件得到第二个flag