VulnHub是一个丰富的实战靶场集,里面有许多有趣的实战靶机。
一、环境搭建
1.靶机下载
靶机下载地址:http://www.vulnhub.com/entry/gigachad-1,657/
2.导入靶机
第一步:导入(打开虚拟机–>选择下载的靶机–>选择存储路径–>导入)
注:会报导入失败的错误,点击重试即可。
第二步:导入后,删除网卡并重新添加(NAT网卡)
第三步:解决虚拟机无法分配ip
(1)启动虚拟机,出现这个界面,按e
(2)将此处的ro
替换为rw signie init=/bin/bash
(3)按ctrl+x进入命令行界面
(4)输入ip a查看ip,发现网卡为ens33,但没有ip
(5)查看网卡配置文件vi /etc/network/interfaces
,发现与实际不符,进行修改。保存退出
(6)重启网络服务 /etc/init.d/networking restart
(7)继续查看ip,发现已经分配了ip
(8)重启虚拟机
二、GETSHELL
1. 探测靶机,使用nmap探测C段
nmap 192.168.159.0/24
注:因为是NAT模式打开虚拟机,所以靶机地址一定在指定的C段中
通过探测,我们发现靶机IP为:192.168.159.172,开放端口为21,22,80等端口
2. 在浏览器中访问80端口
我们发现,全是这个人的头像。试着右键查看一下源代码,在底部发现两船MD5
用md5在线解密一下:
得到一个fuck you(居然骂人),还有字符串VIRGIN
尝试在浏览器的路径中访问一下,报not found的错误
改成小写试一下:
发现virgin.php这样的一个文件,打开并没有什么乱用
看看有没有robots:
访问一下:
发现就一张图片,没啥用
3. FTP进行入手
扫描ftp
nmap -T4 -A -v 192.168.159.172
发现一个chadinfo文件
试着登录FTP进行查看
发现下载成功,cat进行查看
我们发现,得到靶机的用户名:chad,密码在drippinchad.png这张图片中
尝试打开图片,访问图片地址
http://192.168.159.172/drippinchad.png
根据刚才告诉的username加上这张图片的提示,密码应该就是与那个建筑有关了,直接在线搜图
得知建筑名为女儿塔,百度其英文名:Maiden’s Tower
用ssh进行连接
试试密码:Maiden’s Tower 不行
再试试:Maidens Tower 不行
继续试:maidenstower,发现成功了
ls查看普通文件,cat查看user.txt,发现了第一个flag
第二个flag就要提权了
这里我们拿到低权限的shell后经常做的几件事:
1、看系统发行版本 lsb_release -a
2、查看内核版本 uname -a
3、当前用户权限
4、列举suid文件 `find / -perm -u=f 2>/dev/null
5、查看已经安装的包、运行的服务,过期版本可能会存在漏洞
我们发现是2020年的内核,试试suid提权
发现s-nail,尝试利用该程序提权
然后将脚本下载并且复制到靶机中
进入tmp目录,ls查看,发现复制成功
然后赋予执行权限,执行脚本,这里第一次执行失败
那就多跑几次,最终成功
输入命令:
id
cd /root
ls
cat root.txt
在root桌面找到第二个flag
将.png图片复制到kali
进入kali,将图片下载到本地
sz chad_real_identity.png
本地查看,终于找到了真正的图片,太不容易了