Vulnhub靶机:VEGETA_ 1

介绍

系列:Vegeta(此系列共1台)
发布日期:2020年6月28日
难度:低
目标:取得 root 权限 + Flag
学习:

  • 主机发现
  • 端口扫描
  • 信息收集
  • 路径枚举
  • 摩尔斯码
  • 数据编码还原
  • 二维码解码
  • 本地提权

靶机地址:https://www.vulnhub.com/entry/vegeta-1,501/

信息收集

主机发现

netdiscover主机发现

sudo netdiscover -i eth0 -r 192.168.56.0/24

主机信息探测

nmap -p- 192.168.56.128
nmap -p22,80 -A 192.168.56.128

在这里插入图片描述

网站探测

开局就是一个静态页面,一张贝吉塔的图片。页面源代码看不到任何有价值的信息,目录扫描吧。
在这里插入图片描述

目录扫描

dirsearch -u http://192.168.56.128/ --full-url -R 2 -x 404 --exclude-sizes=0B

在这里插入图片描述

看起来发现了一些有趣的页面,但是点开之后全都没有用。最后在robots.txt中发现了一个目录find_me,点开这个目录下唯一的文件,查看页面源代码貌似没有什么有价值的东西,但是注意到页面源代码不止4行,来到页面最新下面发现了一段像是base64编码处理的内容。
在这里插入图片描述

cyberchef解密

一次base64解码的结果,看起来还是base64编码的,于是再来一次base64解码。终于,在两次base64解码之后发现这是一张二维码图片。
在这里插入图片描述

分析二维码

最简单的方式是手机扫一扫,可以看到扫描结果“Password : topshellv”,这里再介绍其他两种分析的方法。

  1. 使用cyberchef。

在两次base64解码的基础上,添加一个解析二维码功能,就能得到答案
在这里插入图片描述

  1. 使用 zbar-tools

此工具包下的zbarcam是通过摄像头扫描图片的,zbarimg是直接本地扫描图片的。
这里很奇怪,不能登录SSH,线索至此中断。
在这里插入图片描述

在这里插入图片描述

二次目录爆破

对于这种情况,之前的打靶过程中碰到过,根据目录爆破的结果能拿到一点线索,然后断了。更换字典才有可能收获一些新的线索。这里开始二次爆破。结果发现了一个音频文件,下载下来播放,发现这是一段类似电报的滴滴答答的声音。

gobuster dir -r -u http://192.168.56.128/ -w /usr/share/SecLists-2022.2/Discovery/Web-Content/directory-list-lowercase-2.3-big.txt -t 100 -e

在这里插入图片描述

在这里插入图片描述

分析摩斯电码-音频

介绍2种分析的方法。最终得到用户名:trunks,密码:u$3r(摩斯密码对于英文字符,不区分大小写,用户名和密码是尝试后得知的)

  1. 在线网站
    https://morsecode.world/international/decoder/audio-decoder-expert.html

点击“Upload”上传音频,点击“Play”播放它,待音频播放完毕,在页面下方可以看到提取出的字符信息。
在这里插入图片描述

在这里插入图片描述

  1. 使用音频分析软件:audacity

思路很简单,使用audacity可以看到蓝色柱状的音频线,细长的代表莫斯密码中的.,粗长的代表莫斯密码中的,然后网上找一个莫斯密码表,自己对比翻译,或者手动把音频转为密码输进去,让网站给你翻译

sudo apt install audacity

在这里插入图片描述

举例网址:http://www.all-tool.cn/Tools/morse/https://www.lddgo.net/encrypt/morse
2.1 对比翻译
根据蓝色柱状图得知去搜索莫斯密码表,发现音频表中两个细线一个粗线代表U,然后依次翻译
在这里插入图片描述

2.2 手工转换音频
在这里插入图片描述

提权

SSH登录靶机之后,基本信息收集发现了一个有趣的历史命令,我居然可以往 /etc/passwd里面写入内容,检查之后发现,我对这个文件具有写入权限,这不就是password提权吗
在这里插入图片描述

本来想空密码提权,还不让,那就设置个密码实现提权吧

openssl passwd -1 -salt hack hack123
echo 'hack:$1$hack$WTn0dk2QjNeKfl.DHOUue0:0:0:root:/root:/bin/bash' >> /etc/passwd
su hack

在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值