No.42-VulnHub-Moria: 1.1-Walkthrough渗透学习

**

VulnHub-Moria: 1.1-Walkthrough

**

靶机地址:https://www.vulnhub.com/entry/moria-1,187/
靶机难度:中级(CTF)
靶机发布日期:2017年4月29日
靶机描述:
±--------------------------------------------------------+
| Name: Moria |
| IP: Through DHCP |
| Difficulty: Not easy! |
| Goal: Get root |
±--------------------------------------------------------+
| |
| DESCRIPTION: |
| Moria is NOT a beginner-oriented Boot2Root VM, it will |
| require good enum skills and a lot of persistence. |
| |
| VM has been tested on both VMware and VirtualBox, and |
| gets its IP through DHCP, make sure you’re on the same |
| network. |
| |
| Special thanks to @seriousblank for helping me create it|
| and @johnm and @cola for helping me test it. |
| |
| Link: dropbox.com/s/r3btdcmwjigk62d/Moria1.1.rar |
| Size: 1.56GB |
| MD5: 2789bca41a7b8f5cc48e92c635eb83cb |
| SHA1: e3bddd4133320ae42ff65aec41b9f6516d33bb89 |
| |
| CONTACT: |
| You can find me on NetSecFocus slack, twitter at |
| @abatchy17 or occasionally on #vulnhub for questions. |
| |
| PS: No Lord of The Rings knowledge is required 😉 |
| |
| -Abatchy |
±--------------------------------------------------------+
目标:得到root权限&找到flag.txt
作者:大余
时间:2020-02-04
请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。

一、信息收集

在这里插入图片描述
我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:
在这里插入图片描述我们已经找到了此次CTF目标计算机IP地址:192.168.182.145
在这里插入图片描述
nmap发现了21、22、80端口…
在这里插入图片描述
图像显示的是魔戒,这是《指环王》电影中的矮人城市,打开门有一个谜…
可以看到有Moria:… 谷歌的翻译是说:Mellon必须是密码之一???
先放着吧…
在这里插入图片描述
dirb发现了W目录…看看
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
让我们安静点…Balrog会听到我们的声音??
在这里插入图片描述在这里插入图片描述
每次F5刷新,都会发现内容变化了…这应该是个随机文本…
在这里插入图片描述
命令:dirb http://192.168.182.145/w/h/i/s/p/e/r/the_abyss/ -X .txt .img .html
找到一个名为random.txt的文件,果然隐藏在里面…
在这里插入图片描述
这里面有很多大写开头得名称:Balin,Oin,Ori,Fundin,Nain,Eru,Balrog…都有可能是用户名…
还有就是出现了一个词,knock这是敲端口??估计和我上一章内容一样,要完成某顺序得端口敲震,然后才会打开某些服务…
在这里插入图片描述
我使用Wireshark抓包,刷新了下页面,发现了一些敲门事件,嘿嘿
这边我将77 101 108 108 111 110 54 57端口按顺序进行敲震…
在这里插入图片描述
命令:for x in 77 101 108 108 111 110 54 57; do nmap -Pn --host-timeout 201 --max-retries 0 -p $x 192.168.182.145; done
运行命令依次敲了这八个端口…
敲完后,nmap扫描并没发现什么东西…
想了半天,发现77 101 108 108 111 110 54 57 会不会是和我no.31当时做得ASCII是这里面得值???我去找下看…
在这里插入图片描述
通过对ASCII表进行翻译,发现:Mellon69…在端口80的索引页上的门的图像中就有提到,Mellon是Elvish的朋友…看到方向是对的…
The Balrog is not around, hurry有这一句,让我们别吵,Balrog会听到我们的声音…
用户应该是Balrog,密码是Mellon69,试试把,猜测
在这里插入图片描述
进不去…但是Balrog是有效的用户名…
在这里插入图片描述
FTP进去了…
在这里插入图片描述
直接奔向ftp的上传目录,就是html目录下,发现了QlVraKW4fbIkXau9zkAPNGzviT3UKntl隐藏目录…
在这里插入图片描述
囚犯的姓名和密码…使用在线哈希值破解,发现破解不了,返回信息0…
在这里插入图片描述
发现了Salt value…解密
在这里插入图片描述
结合了用户名,哈希和salt…
在这里插入图片描述
命令:john -form=dynamic_6 dayupass.txt
使用开膛手john进行破解…成功
spanky (Ori) 先使用第一个用户密码登陆…
在这里插入图片描述
发现了一首诗…没啥用…
在这里插入图片描述
在.ssh目录下发现了id_rsa,密匙啊…直接用登陆看看…
在这里插入图片描述
使用本地密匙登陆,成功登陆…获得root权限并查看flag…

这边开始对80端口的文字翻译解答…利用dirb进行目录爆破发现W目录…在W目录发现随机文件通过继续通过爆破发现了random文件…通读意思后经过Wireshark抓包发现端口序列…通过ASCII列表解译获得密码…FTP登陆后发现隐藏目录…经过john破解密码…最后发现id_rsa密匙进行渗透成功…不错的经历,加油!!!

由于我们已经成功得到root权限并查看flag,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。

如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。

在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值