Dr4g0n-b4ll靶机总结

Dr4g0n-b4ll靶机渗透测试总结

靶机下载地址:
https://download.vulnhub.com/dr4g0nb4ll/Dr4g0n-b4ll.zip

  1. 打开靶机,使用nmap扫描靶机的ip和所有开放的端口
    可以看到靶机开放了80端口和22端口
    在这里插入图片描述
    根据80端口打开网站在这里插入图片描述

  2. 信息收集,目录爆破在这里插入图片描述
    在robots.txt下发现一串base64编码
    eW91IGZpbmQgdGhlIGhpZGRlbiBkaXI=
    在这里插入图片描述
    解码之后,显示你发现了隐藏的目录,但是这个隐藏的目录还不知道在哪
    这里要么得需要字典好,能够跑出来
    要么就可能作者给出提示
    在这里插入图片描述
    然后通过查看源代码,发现在源代码的最下面,有一行base64编码
    VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09
    在这里插入图片描述
    经过三次解码之后
    获得了DRAGON BALL
    在这里插入图片描述
    这个东西很有可能就是隐藏目录
    打开之后,有一个secret.txt和一个Vulnhub目录
    在这里插入图片描述
    secret.txt里面的内容如下在这里插入图片描述
    Vulnbub目录下又有一个aj.jpg图片和一个登录的显示页面login.html在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  3. 接下来从隐藏的目录入手,先尝试使用secret.txt当作密码进行爆破,用户登录页面有一个xmen

    但是没有爆破成功在这里插入图片描述
    而且也无法直接访问,不像存在的目录

    然后就是Vulnwen目录下的两个文件的检查
    login.html上面没有什么功能点可以漏洞利用

    aj.jpg图片可能隐藏信息了
    这里使用一个识别图像和音频文件中隐藏信息的工具,stegseek工具
    下载地址: https://github.com/RickdeJager/stegseek/releases/tag/v0.6

    使用以下命令安装

    apt-get update          更新apt,不然无法安装组件
    apt --fix-broken install    这是安装过程中缺少部分组件,需要先安装
    dpkg -i stegseek_0.6-1.deb  安装stegseek
    
    安装完成后使用--help就可以查看用法
    

    在这里插入图片描述
    帮助里面写着,stegseek后面直接跟 图片,字典,输出的文件

    图片就是aj.jpg
    字典是kali自带的rockyou.txt,需要先解压下
    -xf 参数为提取的数据选择文件名,我这里重命名为res.txt

    stegseek aj.jpg /usr/share/wordlists/rockyou.txt -xf res.txt
    

    可以看到res.txt里面存放的就是ssh的私钥在这里插入图片描述
    然后就利用ssh的私钥进行的登陆
    这里私钥文件的权限必须是700

    chmod 0700 res.txt
    ssh -i res.txt xmen@192.168.11.135
    

    成功登录xmen用户在这里插入图片描述
    找到一个flag
    在这里插入图片描述

  4. 紧接着考虑提权,在尝试使用suid提权的时候,发现了一个可疑文件
    在这里插入图片描述
    运行这个文件后,显示的是进程信息,功能跟ps命令一样,因此考虑到环境变量劫持提权在这里插入图片描述
    利用环境变量劫持提权的理解可以参考下面这篇文章
    https://blog.csdn.net/itworld123/article/details/127023927
    在这里插入图片描述
    成功获得flag
    在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值
>