以VulnHub靶场Nezuko 1.0为例总结红队套路(1)

前言:
Vulnhub简介
Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。网址:https://www.vulnhub.com。

靶场说明

Nezuko1.0 是一个难度为中等的Boot2root/CTF挑战,由@yunaranyancat (Twitter)制作

描述:

  难度等级 : 中等

  操作系统类型:Ubuntu 18.04

  用户: root,zenitsu, nezuko

  flag目录 : 在用户家目录中

任务:

  获取三个用户目录下的flag
  1. 扫描本网段存活主机
    在这里插入图片描述

  2. 使用nmap扫描开放端口:
    在这里插入图片描述

  3. 访问这个特殊端口13337
    这时候如果无法访问,就要试试https:// 成功进入:
    在这里插入图片描述

  4. 使用poc攻击,反向连接拿到shell(具体poc会使用就行,关键是过程)
    在本地开启监控端口:
    在这里插入图片描述
    执行poc,拿到shell:
    在这里插入图片描述

  5. 这种shell使用很不方便,注意到靶机开启了22端口,考虑可以使用写入公钥的方式来进行ssh连接,具体过程可以参考这篇博客,ssh成功连接:
    在这里插入图片描述

  6. ssh拿到的只是一个普通用户,其中有个文件:
    在这里插入图片描述

  7. 那我们就查看一下这个zenitsu这个用户的情况,cat /etc/passwd
    在这里插入图片描述
    红框部分就是这个用户密码的hash值,可以使用john the ripper 进行破解,破解的结果为:meowmeow

  8. 登录zenitsu这个账户,查看文件:
    在这里插入图片描述

可以看到sh这个文件属于zenitsu这个用户,root这个组,

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值