『VulnHub系列』serial: 2-Walkthrough

靶机地址
难度:中等++
靶机发布日期:2019年9月27日

在这里插入图片描述
靶机描述:This box has an intermediate difficulty for the user, I suggest you to enumerate it and use some tools for get the first flag. Note that if you don’t see the flag maybe you should find it in other place 😉.

The hard part is the privilege escalation for the root user, try hard and get the root flag (if you can;))!

If you need an hint, feel free to contact me on Twitter: @sk4pwn

You may have issues using VMware

博客中如有任何问题,恳请批评指正,万分感谢。个人邮箱:want2live233@gmail.com

工具、知识点和漏洞

netdiscover
nmap
dirsearch
dirb
gobuster
jadx
git
searchsploit
metaspaloit
burpsuite
Postman

存疑、待解决

  • 关于逆向的问题不是一点儿半点儿~

0x00、信息收集

靶机IP:192.168.0.110

netdiscover -r 192.168.0.0/24

在这里插入图片描述
端口和服务

nmap -sS -sV -T4 -A -p- 192.168.0.110

在这里插入图片描述

页面、目录枚举

dirb http://192.168.0.110 -X .php,.txt,.zip,.html

在这里插入图片描述

python3 dirsearch.py -u http://192.168.0.110 -e .php,.txt,.zip,.html

在这里插入图片描述
http://192.168.0.110/

在这里插入图片描述
这一上来就是apk逆向吗?我惊了……嗯~先放一放,先看看别的

首页展示的一些信息:

New mobile application for network monitoring with a strong basic authentication! Download and try it!
具有强大的基本身份验证功能的新型移动应用程序,用于网络监控! 下载并尝试!

See the ip address of your machine with /api/ip

See the content of arp table with a simply call to /api/arp

Try our new feature for scan an address with /api/nmap! (This is a beta version!)

http://192.168.0.110/api

在这里插入图片描述
http://192.168.0.110/LICENSE

下载到一个文件,打开发现是一些许可信息,搜索了一下Blackrock Digital LLC,发现Github上有相关信息,https://github.com/BlackrockDigital,看样子是作者用了他们的东西,没啥用

搜索“express middleware”,得知如下信息:

Express 是一个路由和中间件 Web 框架,其自身只具有最低程度的功能:Express 应用程序基本上是一系列中间件函数调用。
中间件函数能够访问请求对象 (req)、响应对象 (res) 以及应用程序的请求/响应循环中的下一个中间件函数。下一个中间件函数通常由名为 next 的变量来表示。
中间件函数可以执行以下任务:
1)执行任何代码。
2)对请求和响应对象进行更改。
3)结束请求/响应循环。
4)调用堆栈中的下一个中间件函数。
如果当前中间件函数没有结束请求/响应循环,那么它必须调用 next(),以将控制权传递给下一个中间件函数。否则,请求将保持挂起状态。

搜索“snet-sensor-mgmt 10000 exploit”
找到https://github.com/Popsiclestick/write-ups/blob/master/NCL-2014/Exploit%202.md,从里面的内容来推断,靶机应该使用了Webmin,随后访问http://192.168.0.110/unauthenticated

在这里插入图片描述
http://192.168.0.108/gulpfile.js

在这里插入图片描述

Gulp 是基于 Node.js 的一个前端自动化构建工具,您可以使用它构建自动化工作流程(前端集成开发环境),简化工作量,从而把重点放在功能的开发上,提高您的开发效率和工作质量。

这可能是作者没有删掉,反正没啥用

访问http://192.168.0.110:10000/

在这里插入图片描述
telnet连接192.168.0.111 10000

在这里插入图片描述

0x01、"分析"apk

这部分是现学现卖,如有错误或着更好的办法,恳请告知,先谢过了!!!

阅读:

第一步,在kali中直接将apk当作压缩文件进行解压。双击apk

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值