vulnhub靶机Dr4g0n b4ll :1渗透笔记

参考:

DR4G0N B4LL: 1 VulnHub CTF Walkthrough - Infosec Resources

首先我们从vulnhub靶场下载靶机,下载之后解压

https://download.vulnhub.com/dr4g0nb4ll/Dr4g0n-b4ll.zip

通过VM进行登录靶机,进入该靶机之前先将它的网络模式更改为NAT模式

登录kali检测靶机IP,这里有四种方法,习惯使用以下两种:

可以发现192.168.27.132就是靶机IP

netdiscover -r 192.168.27.130

arp-scan -l

接下来,用nmap工具扫描端口

nmap -p- -sV 192.168.27.132

能够发现目标机器上有两个开放的端口。 22端口开放,用于SSH服务,80端口开放,用于HTTP服务。

直接在火狐上访问80端口IP:

从该网页上并不能发现什么,用gobuster工具或者dirb工具扫描一下目录:

在浏览器上打开文件,然后在robots.txt目录下发现一串base 64编码,可以直接用解码工具进行解码,也可以用命令解码,这里我是直接在线工具解码的,可以看到解码后是:你发现了一个隐藏的目录

接下来我们直接用“CTRL+U”查看web主页源代码一直往下拉会发现一串编码:

解码三遍发现隐藏目录

对隐藏目录进行访问

我们可以在第二个文件夹中发现有一个图片和一个登录网址,将图片复制链接下载在kali后进行隐写分析

接下来我们可以用一些用于识别图像和音频文件中的隐藏信息的工具进行提取信息。这里我用的是stegseek工具,它比较快一点。

进入Release Stegseek v0.6 · RickdeJager/stegseek · GitHub下载.deb文件安装

dpkg -i stegseek_0.6-1.deb

安装过程中可能缺少部分组件:

apt --fix-broken install

先进行解压该目录下的rockyou.txt:

得到密码是love后我们执行steghide –extract -sf aj.jpg登入取得密钥,这里我事先安装了steghide工具,就用的它

接下来我们用私钥登陆ssh,登录界面http://192.168.27.132/DRAGON%20BALL/Vulnhub/login.html可以看到用户名是xmen

将私钥授权,用chmod修改文件权限,发现登录成功:

现在可以以xmen用户登录到靶机:

查看文件取得第一个flag

发现属组都为root权限,根目录查看目录权限,发现仅tmp目录支持写入权限

进入到script目录中发现有两个文件,查看内容发现一个demo.c的c源文件和ps的二进制文件

在tmp文件下将"/bin/bash"写入文件ps中,为了使的任何目录下都可以执行ps,所以将tmp目录添加到环境变量中,这儿具体操作可以查看suid提权, 我们使用 chmod 授予文件可执行权限,并将目录导出到 PATH。

执行 shell 以获取目标机器的 root 访问权限, 进入到root中查看文件得到第二个flag

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值