17、Connect-the-dots(VulnHub)

Connect-the-dots

一、nmap

image-20240329084104129

image-20240329084148176

cat ports | grep open | awk -F '/' '{print$1}' | paste -sd ',' > nmap_open_port_total.txt

image-20240329084613261

image-20240329085046316

二、ftp渗透

image-20240329090744075

没啥

三、web渗透

随便看看

image-20240329085220881

图片隐写

image-20240329085246604

image-20240329085340389

image-20240329085449731

目录爆破

没错,web端给我们的提示就是去找备份

image-20240329085603418

image-20240329085655639

/backups

image-20240329085832808

image-20240329090451252

bootstrap.min.cs

这个是啥

image-20240329090815304

image-20240329090947471

image-20240329092257596

console.log(a),看来得是把这些给打印输出出来或者想办法解密出来

应该是这样子console.log(b1+b2+b3+b4+b5+b6+b7+b8+b9+b10),处理后的数据据如下

image-20240329092523372

JSfuck在线解密网站http://codertab.com/JsUnFuck

image-20240329092534197

alert("You're smart enough to understand me. Here's your secret, TryToGuessThisNorris@2k19")

register.html打印出bootstrap.min.cs

发现包含了这个文件

image-20240329092956070

console.log(b1+b2+b3+b4+b5+b6+b7+b8+b9+b10)

image-20240329093218636

然后再去解密

四、NFS渗透

尝试挂载目录

showmount尝试查看有没有挂载目录(-e参数用于导出挂载目录)

image-20240329093725881

尝试挂载目录到本地

确实存在挂载目录/home/morris,这也说明这个靶机有一个用户名是morris,说不定以后我们能拿到这个账号的权限。此时我们新建一个目录mor,尝试能不能把靶机的开放目录挂载连接到mor(-t指定类型nfs):

image-20240329093941014

发现ssh公私钥

image-20240329094100774

ssh私钥连接失败

还是找我们要密码

image-20240329094340152

直接使用我们找到的密码TryToGuessThisNorris@2k19也不行

image-20240329094514502

结合web端最初给我们的界面显示猜测,N或者M

image-20240329094633938

norris用户ssh登入成功

ssh norris@192.168.126.222 -p7822
TryToGuessThisNorris@2k19

image-20240329094703893

五、内网渗透

user.txt

image-20240329094832304

/files -> hits.txt.bak

https://pastebin.com/ZV1MLSEE

image-20240329095001899

好像也没啥

尝试寻找提权方法

image-20240329095159906

game.jpg.bak

下面还有一堆东西

image-20240329095327754

摩斯电码解密

不过已经发现有价值的东西

.... . -.-- ....... -. --- .-. .-. .. ... --..-- ....... -.-- --- ..- .----. ...- . ....... -- .- -.. . ....... - .... .. ... ....... ..-. .- .-. .-.-.- ....... ..-. .- .-. ....... ..-. .- .-. ....... ..-. .-. --- -- ....... .... . .- ...- . -. ....... .-- .- -. -. .- ....... ... . . ....... .... . .-.. .-.. ....... -. --- .-- ..--.. ....... .... .- .... .- ....... -.-- --- ..- ....... ... ..- .-. . .-.. -.-- ....... -- .. ... ... . -.. ....... -- . --..-- ....... -.. .. -.. -. .----. - ....... -.-- --- ..- ..--.. ....... --- .... ....... -.. .- -- -. ....... -- -.-- ....... -... .- - - . .-. -.-- ....... .. ... ....... .- -... --- ..- - ....... - --- ....... -.. .. . ....... .- -. -.. ....... .. ....... .- -- ....... ..- -. .- -... .-.. . ....... - --- ....... ..-. .. -. -.. ....... -- -.-- ....... -.-. .... .- .-. --. . .-. ....... ... --- ....... --.- ..- .. -.-. -.- .-.. -.-- ....... .-.. . .- ...- .. -. --. ....... .- ....... .... .. -. - ....... .. -. ....... .... . .-. . ....... -... . ..-. --- .-. . ....... - .... .. ... ....... ... -.-- ... - . -- ....... ... .... ..- - ... ....... -.. --- .-- -. ....... .- ..- - --- -- .- - .. -.-. .- .-.. .-.. -.-- .-.-.- ....... .. ....... .- -- ....... ... .- ...- .. -. --. ....... - .... . ....... --. .- - . .-- .- -.-- ....... - --- ....... -- -.-- ....... -.. ..- -. --. . --- -. ....... .. -. ....... .- ....... .----. ... . -.-. .-. . - ..-. .. .-.. . .----. ....... .-- .... .. -.-. .... ....... .. ... ....... .--. ..- -... .-.. .. -.-. .-.. -.-- ....... .- -.-. -.-. . ... ... .. -... .-.. . .-.-.-

image-20240329095736999

内容如下

HEY#NORRIS,#YOU'VE#MADE#THIS#FAR.#FAR#FAR#FROM#HEAVEN#WANNA#SEE#HELL#NOW?#HAHA#YOU#SURELY#MISSED#ME,#DIDN'T#YOU?#OH#DAMN#MY#BATTERY#IS#ABOUT#TO#DIE#AND#I#AM#UNABLE#TO#FIND#MY#CHARGER#SO#QUICKLY#LEAVING#A#HINT#IN#HERE#BEFORE#THIS#SYSTEM#SHUTS#DOWN#AUTOMATICALLY.#I#AM#SAVING#THE#GATEWAY#TO#MY#DUNGEON#IN#A#'SECRETFILE'#WHICH#IS#PUBLICLY#ACCESSIBLE.

image-20240329100034404

翻译:嘿,诺里斯,你已经走了这么远。远离天堂现在想去看地狱吗?哈哈,你一定很想我,不是吗?哦,该死的,我的电池快没电了,我找不到我的充电器了,在这个系统自动关闭之前,我在这里留下了一个提示。我把通往地牢的入口保存在一个可以公开访问的“秘密文件”中。

/secret

image-20240329101053459

/secretfile

image-20240329101328046

wget .secretfile.swp

image-20240329103448039

感觉cat还是有点乱,我们尝试用strings读取其中的字符串信息

image-20240329103911583

blehguessme090

这个像是一个关键信息,会不会是一个谁的凭据呢

/etc/passwd

image-20240329105032738

ssh morris

ssh morris@192.168.126.222 -p7822
blehguessme090

image-20240329105139172

linpeas.sh尝试提权

image-20240329105712390

image-20240329111159834

tar命令读取root.txt

image-20240329111303473

说白了,就是tar具有特殊高权限,我们使用tar时哪怕没有拥有文件的访问权限也可以正常读取和搜索。 那我们直接用tar/root目录打包,然后再解压就可以看到flagroot.txt

tar -zcvf  root.tar.gz /root
tar -zxvf root.tar.gz

image-20240329111535319

CVE-2021-4034内核漏洞提权

这里我们选择[CVE-2021-4034] PwnKit,这个漏洞在22年爆出来重大的内核漏洞,一般早期的机子都存在这个漏洞,刚好看linpeas,同样也给出了这个建议

image-20240329112703456

由于靶机没有gcc编译环境,但是存在python3,我们得去找python的版本

项目地址:https://github.com/joeammond/CVE-2021-4034

image-20240329113127486

image-20240329113159815

  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值