Connect-The-Dots靶场

靶场下载


https://www.vulnhub.com/entry/connect-the-dots-1,384/

一、信息收集

探测存活主机

netdiscover -r 192.168.16.161/24

nmap -sP 192.168.16.161/24

端口操作系统扫描

nmap -sV -sC -A -p 1-65535   192.168.16.159

扫描发现开放端口有

21     ftp
80     http
2049   nfs
7822   ssh

image-20230823143949721

目录扫描

gobuster  dir -u http://192.168.16.161   -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt  

image-20230823150640603

二、nfs文件共享漏洞检测

尝试查看靶机利用NFS共享的全部文件夹:

使用命令

 showmount -e 192.168.16.161

image-20230823144743138

可以看到/home/morris共享了

映射共享文件夹下的根目录。

在攻击机上面创建一个根文件夹/temp1/,其目的就是映射共享文件夹下的根目录。

mkdir /temp1

挂载文件

将靶机下的共享文件挂载到刚才新建的目录下

mount -t nfs 192.168.16.161:/home/morris  /temp1

image-20230823145313521

查看里面隐藏文件

ls -al

image-20230823145514246

读取里面文件内容权限不够

image-20230823145648400

三、目录分析

访问刚刚目录扫描结果,在http://192.168.16.161/mysite/

image-20230823151002557

访问http://192.168.16.161/mysite/register.html发现登录页面

image-20230823151045330

查看源代码,看到跳转到了几个文件",在刚刚路径中可以访问

image-20230823151148553

jsfuck编码

访问http://192.168.16.161/mysite/bootstrap.min.cs,发现进行了加密

image-20230823151357632

使用了jsfuck编码。

image-20230823151713974

编码内容提取

文件从b1到b10一个个拿取乱

可以http://192.168.16.161/mysite/register.html,打开登录页面

点击控制台

输入命令:

console.log(b1+b2+b3+b4+b5+b6+b7+b8+b9+b10)

image-20230823153618010

在线解密

http://codertab.com/JsUnFuck

image-20230823154407687

得出密码应该是TryToGuessThisNorris@2k19

ssh暴力破解

 hydra -L mi.txt  -p TryToGuessThisNorris@2k19 ssh://192.168.16.161 -s 7822

# -L :	指定字典
#-p	小写,指定密码破解

这里用户字典

image-20230823165306790

破解结果:

sh] host: 192.168.16.161 login: norris password: TryToGuessThisNorris@2k19

image-20230823165912609

四、FTP登录

ssh登录连接

ssh norris@192.168.16.161 -p 7822

image-20230823170125050

查看当前目录下文件

在ftp下有四个文件

image-20230823170818132

登录21端口FTP

 ftp 192.168.16.161 

输入刚刚破解得正确的账号和密码

image-20230823172645891

使用get命令依次下载文件

get backups.bak
。。。

image-20230823172808960

可以看到有两个图片一个txt文件

图片分析:工具exiftool

在geme.jpg中发现了波斯密码

exiftool game.jpg.bak 

image-20230823173623562

exiftool m.gif.bak 

image-20230823173450981

摩斯密码解密

在线解密网:https://gchq.github.io/CyberChef/

image-20230823174105976

解密结果

image-20230823174129058

取目标主机查找:SECRETFILE (秘密文件)

测试搜索直接关键字,这里用小写:secretfile

find / -name  secretfile 2>/dev/null

成功查找到,查看文件内容

image-20230823174827474

image-20230823175014287

查看这个目录下的隐藏文件:

image-20230823175107392

查看里面内容,显示权限被拒绝

swp文件:是编辑器突然断电或 Ctrl+z 产生的文件

下载文件

wget http://192.168.16.160/.secretfile.swp

image-20230824094503806

查看内容:strings .secretfile.swp 
strings:用来提取和显示非文本文件中的文本字符串

image-20230824095319712

查看存在用户

cat /etc/passwd | grep bash

image-20230823170334287

尝试刚刚文件中的密码

最后登录成功

账号:morris 密码:blehguessme090

五、capabilities提权

参考:

Linux提权之:利用capabilities提权 - f_carey - 博客园 (cnblogs.com)

https://www.cnblogs.com/zlgxzswjy/p/14785228.html

Capabilities机制,是在Linux内核2.2之后引入的。它将root用户的权限细分为不同的领域,可以分别启用或禁用。从而,在实际进行特权操作时,如果euid不是root,便会检查是否具有该特权操作所对应的capabilities,并以此为依据,决定是否可以执行特权操作。

一、切换会no

二、查找设置过capabilities的应用程序

/usr/sbin/getcap -r / 2>/dev/null

三、 tar具备cap_dac_read_search=ep 可用执行root来读取文件。

image-20230824101552746

四、打包root目录

tar -zcvf root.tar.gz /root  # 打包/root目录

image-20230824101625152

五、解压,查看文件得到flag

tar -zxvf root.tar.gz        # 解压root.tar.gz

image-20230824101716294

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
实验报告 一、 实验名称:NFS服务器及客户机配置 二、 实验目的:NFS服务器共享目录,客户机可以进行访问 三、 实验步骤: (1) NFS服务器: 1.#vi /etc/sysconfig/network-scripts/ifcfg-eth0进行IP地址配置。IP:192.168.100.3 2.#vi /etc/sysconfig/network 修改计算机名为nfs-server。 3.#reboot 4.#service iptables stop 关闭防火墙。 5.#rpm –q portmap nfs-utils 查看软件包。 6.#mkdir /home/share 创建共享目录。 7.#touch /home/share/file.txt 在共享目录下新建一个文本文档。 8.#echo 123 > /home/share/file.txt 在文本中追加内容123. 9.#vi /etc/exports 设置访问权限。 /home/share 192.168.100.4(sync,rw) 给192.168.100.4这台主机读和写的权限。 :wq 保存退出。 10.#cat /etc/exports 查看设置的访问权限。 11.#service portmap status #service nfs status 查看两个软件包的状态。 #service nfs start 开启NFS软件包。 #chkconfig --list portmap 查看服务器运行级别3,5是否开启。 #chkconfig --list nfs 查看服务器运行级别3,5是否开启。 #chkconfig --level 35 nfs on 开启3,5运行级别。 #chkconfig --level 35 iptables off 关闭防火墙规则。 #iptables -F(清空规则) #iptables -L(查看) #chmod o+w /home/share/file.txt 给其他用户对共享目录中的文本文档写入权限 # exportfs –av 输出当前主机中NFS服务器所有的共享目录。 (2) NFS客户机: 1.#vi /etc/sysconfig/network-scripts/ifcfg-eth0 进行IP地址配置。IP:192.168.100.4 2.#vi /etc/sysconfig/network 修改计算机名为nfs-client。 3.#reboot 4.#service iptables stop 关闭防火墙。 5.# showmount -e 192.168.100.3 查看NFS服务器的输出。 6.# mount -t nfs 192.168.100.3:/home/share /mnt 挂载NFS服务器中的共享目录。 7.# cd /mnt 显示当前主机挂载的NFS共享目录。 ls 8.#vi /file.txt 按i可以进入输入模式,完成可以读写的操作。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

阿凯6666

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值