Lian_Yu
靶机简介:A beginner level security challenge
靶机标签:挑战 目录爆破 隐写术 隐藏
nmap 端口扫描
nmap -sV 10.10.182.140 -p-
访问80端口,查看一下robots.txt文件。没有这个文件
用dirbuster扫一波目录,发现两个目录
这个/island目录下面有个暗号is:
查看页面源代码,发现暗号被用白色字体“隐藏”起来了
框选一下全文,暗号出来了。vigilante 暂时不知道是什么用途的账号或者密码
访问2100页面,查看源码又看到一个显示有个后缀为 .ticket的文件
用gobuster扫一波,用的是dirbuster的字典/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
发现”隐藏“的文件/green_arrow.titcket
gobuster dir -u "http://10.10.246.26/island/2100" -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x ".ticket"
查看这个文件获得一串字符 RTy8yhBQdscX
根据提示是base编码
到 https://gchq.github.io/CyberChef/解密
使用base58编码
获得明文:!#th3h00d
尝试使用账号vigilante密码!#th3h00d登录到ssh,失败了
登录ftp可以
ftp 10.10.246.26
ls -la //查看隐藏文件
mget * //下载所有文件
下载了所有文件有些是隐藏的,用ls -la 查看,不要以为没有下载到
查看隐藏文件.other_user
发现一个疑似slade的用户名
有个Leave_me_alone.png 的文件好像损坏了,打不开。
搞了好久,朋友提示要修改图片文件头 - -!
用xxd 查看文件头信息 用head过滤一下,只显示第一行
xxd Leave_me_alone.png | head -n 1
把58 45 6F AE 0A 0D 1A 0A修改成89 50 4E 47 0D 0A 1A 0A
图片能正常访问了,显示了一个密码 password
靶机标签提到了隐写术,每个图片都测一下,看是否能提取到隐藏文件
steghide info 文件名
steghide info Queen's_Gambit.png
测试了一边,发现aa.jpg图片里有文件
用steghide提取文件
提取时输入刚刚修复图片得到的password密码
steghide extract -sf aa.jpg
用unzip解压 ss.zip
得到两个文件 shado passwd.txt
查看文件passwd.txt文件里没有什么有用的东西
查看shado 文件里面有个类似密码的字符串:M3tahuman
貌似又有了账号密码
尝试用账号:slade 密码:M3tahuman登录ssh服务
登录成功
先查看一下user falg
先sudo -l 查看一下有sudo权限的命令
运气好像不错
有个pkexec能利用
sudo pkexec /bin/sh
提权成功,查看root flag