vulnhub-d0not5top靶机渗透流程

本次靶机渗透流程参考已有wp:https://www.hackingarticles.in/hack-d0not5top-vm-ctf-challenge/


靶机概述

靶机地址:https://www.vulnhub.com/entry/d0not5top-12,191/

在这里插入图片描述

一共七个flag


一、前期扫描

确认靶机ip与开启服务、端口

在这里插入图片描述

在这里插入图片描述


二、网站扫描

开启了80端口,先扫下网站目录

在这里插入图片描述

东西真不少,先看看robots.txt和dirs.txt

在这里插入图片描述

在这里插入图片描述

在这俩文件中发现了更多路径,看robots.txt的提示似乎要修改USER-AGENT

访问后发现只有control下有东西,貌似是个dashboard

在这里插入图片描述

在该页面源码中发现第一个flag:FL46_1:urh8fu3i039rfoy254sx2xtrs5wc6767w,以及一段可疑的信息

在这里插入图片描述

在这里插入图片描述

信息中提到了D0Not5topMe.ctf,看上去就像个域名,结合页面的dns和扫描到53端口,大概率需要绑定域名

不过在那之前,这里还有个藏得很深的flag2,根据源码的跳转链接可以知道该路径下还存在js、css等子路径

访问/control/js,可以发现一个信息中提到的字眼MadBro的文件

在这里插入图片描述

点进去会看到加密后的flag

在这里插入图片描述

这个flag的数字部分经过了二进制编码,解密后得到第二个flag:FL46_2:39331r42q2svdfsxk9i13ry4f2srtr98h2,这里解密需要注意换行后按新的部分进行单独解码

README.MadBro页面中再次强调了D0Not5topMe.ctf,很明显,我们下一步要进行域名绑定,但我们这里先按照flag的顺序进行,而flag3与之前扫描到的25端口的smtp服务有关


三、smtp信息泄露

nc去连接25端口,返回了一串16进制加密的数据

在这里插入图片描述

xdd解密后获得第三个flag:FL46_3:29dryf67uheht2r1dd4qppuey474svxya

在这里插入图片描述


四、D0Not5topMe.ctf域名信息搜集

先进行域名绑定,再访问D0Not5topMe.ctf域名

在这里插入图片描述

这里不知道为啥我的真实机死活访问不上这个域名,换了几个浏览器都不行。我试了下kali的才成功访问到

在这里插入图片描述

在这里插入图片描述

通过页面底部信息可以知道是phpBB站,尝试了大量已知漏洞进行验证均不成功。没办法,只能慢慢从源码中找信息

在点击了注册跳转到注册须知页面后,我在源码发现了一个可疑的路径FLaR6yF1nD3rZ_html

在这里插入图片描述

在这里插入图片描述

访问该路径就能看到熟悉的brainfuck加密

在这里插入图片描述

解密后得到第四个flag:FL46_4:n02bv1rx5se4560984eedchjs72hsusu9

在这里插入图片描述

回到注册页面,点击接受协议跳转到信息填写页面,在下方一个高亮的超链接可以看到一个邮箱地址mailto:Megusta@G4M35.ctf在这里插入图片描述

其中邮箱地址的后半部分G4M35.ctf与域名很相似,猜测是新的需要挖掘的域名

至此D0Not5topMe.ctf域名探索完毕,这个部分可能看上去很难找到线索,但后续查看相关wp发现其实是有给出提示的,只不过英语水平太差没办法解读

可以看到主页这里有一条信息,摘抄如下:
Worka Suko Gameo Di Besto
emay ayingplay uchmay amesgay ownay egistrarioray arnay edsay emay emailway ayay egustomay otay indfay away eomay ideyhohay
在这里插入图片描述

这其实是一种Pig Latin,即英语中的儿童黑话,根据wp中给出的翻译,其英文原意为me playing much games now registrario rna sed me wemail a megusto to find wa meo hideyho

其中提到的registrario(注册)与wemail(邮件)正是这个域名下的flag所在和通往下一个域名的线索


五、G4M35.ctf域名信息搜集

先按照惯例把域名进行绑定

在这里插入图片描述

然后看看这个域名网站长什么样,是个3D的躲避障碍类游戏

在这里插入图片描述

虚拟机里玩卡得要死,还是专心找找线索吧,网页源码中发现应该是游戏主程序的game.js路径

在这里插入图片描述

在game.js中发现可疑路径/H3x6L64m3

在这里插入图片描述

访问,又是个游戏,这次是看上去应该是个类雷电的弹幕游戏?

在这里插入图片描述

这里我重新看了下真实机的hosts文件,准备加G4M35.ctf域名试试能不能正常访问,结果发现原来上个域名绑定后访问不到是因为把192.168.7.164输成了192168.7.164,给我自己都逗笑了

在这里插入图片描述

改好后访问http://g4m35.ctf/H3x6L64m3/,发现没法正常开始游戏,还是得看源码

在这里插入图片描述

源码中发现了两个重要线索,一个提示我们追踪texture,另一个则是游戏主文件Gameplay.js的路径

在这里插入图片描述

在这里插入图片描述

猜想texture是路径,试试访问

在这里插入图片描述

没有?加个s呢

在这里插入图片描述

这里面一堆图片,感觉这游戏应该是能玩的,可能没加载出来
在某个素材图片中发现一段八进制加密信息:106 114 64 66 137 65 72 60 71 153 70 67 150 66 147 64 145 62 65 147 150 64 64 167 141 61 162 171 142 171 146 151 70 71 70 150 156 143 144 164

在这里插入图片描述

cyberchef解密后得到第五个flag:FL46_5:09k87h6g4e25gh44wa1rybyfi898hncdt

在这里插入图片描述

接着来看看游戏主文件,我已经发现了域名的规则都是.ctf结尾,果不其然发现第三个域名t3rm1n4l.ctf

在这里插入图片描述


六、t3rmln4l.ctf域名信息搜集

绑定域名后访问,是个网页的终端界面

在这里插入图片描述

在这里插入图片描述

提示需要密码进行认证,尝试了下发现域名t3rmln4l.ctf即是认证密码

在这里插入图片描述

认证通过后发现很多命令不可用,且执行一次非法命令后需要重新认证

在这里插入图片描述

一个个测试太麻烦。用burp抓包后对command进行模糊测试

在这里插入图片描述

根据结果可以看到uname、id、pwd和grep命令可使用

在这里插入图片描述
在这里插入图片描述

那试试grep能看到什么,输入grep *,发现新域名M36u574.ctf

在这里插入图片描述


七、M36u574.ctf域名信息搜集

这是我绑的域名最多的一个靶机了

在这里插入图片描述

进去之后是一堆精污鬼图的循环播放

在这里插入图片描述

选取页面元素可以看到鬼图的存放路径在images下

在这里插入图片描述

不过我们没办法直接访问到images文件夹一览图片

在这里插入图片描述

返回首页一张张看元素,发现个名字不太一样的,其他的图片名格式都是megusta00x.jpg,这张却叫kingmegusta.jpg

在这里插入图片描述

直接去images下找到并下下来

在这里插入图片描述

file命令看下这个图片的信息,发现一串base64密文

在这里插入图片描述

解密后得到一个类似/etc/shadow的linux用户密码的加密组

在这里插入图片描述

用john破解得到MeGustaKing:**********的组合,此处指定rockyou字典会快很多

在这里插入图片描述


八、MeGustaKing用户信息搜集

ssh登入MeGustaKing用户

在这里插入图片描述

登进去无法执行任何命令就把我踢出来了,不过给了些信息,其中有段base64密文,破解一次后去掉前后的乱码部分再进行一次base64解密得到第六个flag:FL46_6:pqpd2jfn4ruq1obyv3thw848te67tejey

在这里插入图片描述

在这里插入图片描述

再回过去看之前给的信息,发现提供了另一个用户名burtieo在这里插入图片描述

用hydra对burtieo用户进行爆破

得到密码Lets you update your FunNotes and more!,幽默的是其实这个密码在登录信息里也有,但我实在不觉得有多少人能一下子想到这么长一段话是密码

在这里插入图片描述


九、rbash逃逸

登录burtieo用户,输入命令发现是在rbash环境

在这里插入图片描述

rbash环境会限制我们使用的命令,有很多种逃逸方法,这里我是利用bash_cmds自定义shell导出到环境变量来完成逃逸的

BASH_CMDS[a]=/bin/sh;a 
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin

在这里插入图片描述


十、sudo命令导致的高危端口漏洞利用

sudo -l看看,发现NOPASSWD命令/usr/bin/wmstrt

在这里插入图片描述

因为没有stings命令看不出调用了什么其他命令或者库,直接sudo运行下试试

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

该命令执行后会显示将会有20秒的时间,接着开始倒数,归零后显示一段话,大意为你抓住机会了吗

这里我思考了好一会儿,20s的时间限制会是什么,答案是端口/服务的开启时间,这个命令很可能是开启某个端口20秒钟,因此后台准备好nmap后sudo执行命令,在显示提示信息后立刻开始扫描

在这里插入图片描述

果然多出了一个端口,10000,这个端口一般是webmin服务,msf中有相关的漏洞利用

这里用远程文件读取的利用脚本,设定好参数后再次sudo执行命令,在出现提示信息后立刻执行脚本

在这里插入图片描述

在这里插入图片描述

失败了,查看报错应该是要开启ssl参数,重新设置后再来一遍

在这里插入图片描述

成功读取到/etc/passwd,那接下来试试能不能读到/etc/shadow和/root/.ssh/id_rsa

在这里插入图片描述

在这里插入图片描述

两次尝试都成功了!那这里我们可以选择john破解root密码或者john破解id_rsa密码,我这里选择了更快的破解id_rsa文件

在这里插入图片描述
在这里插入图片描述


十一、root可执行文件的信息泄露利用

使用id_rsa和认证码gustateamo登录,这里一开始没成功,新建config文件后添加接受以 ssh-rsa 格式签名的公钥进行身份验证的配置后成功登录

在这里插入图片描述

在这里插入图片描述

发现FL461N51D3文件,但是二进制可执行文件,且没有strings命令可以查看

在这里插入图片描述

直接运行FL461N51D3文件提示错误密钥,还有个000权限的perl文件L45T_fl46.pl可以查看下

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

看了下,大致是一个类似反弹shell的连接命令,会将验证后FL461N51D3文件的输出显示到连接端

那nc监听端口后运行该命令指定ip与端口,即可获得最后的第七个flag:FL46_7:9tjt86evvcywuuf774hr88eui3nus8dlk

在这里插入图片描述

在这里插入图片描述

  • 19
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值