靶机难度:简单
工具:kalilinux;一个灵活的脑子 ; 一双手
目标:得到root权限&找到flag.txt
作者:木木北星
声明:这里使用的技术仅用于学习交流目的,如果列出的技术用于其他任何目标,我概不负责。
第一步信息收集
1.1查询靶机ip
执行命令:arp-scan-l (查询本地ip)
1.2查询ip开放端口
执行命令:rustscan -a 192.168.234.138 --ulimit 5000 -- -A -sC -sS -sV
(rustscan自行在gethub下载,用自带的nmap扫描也可以)
两个端口,先看80
1.3 刚开始我猜测第一张照片使用了隐写的手段,浪费了一点时间发现不是,那就枚举看看有啥信息
执行命令:dirsearch -u http://192.168.234.138
发现一段加密字符串
一看就是base64加密
翻译结果:你找到隐藏的目录
1.4 兜兜转转还是什么都没有发现。回过头查看网页源代码的时候发现在下面还有一个加密的字符串
不得不说藏得够深,这个老六,经过解密我不得不确认这个作者是个老六,将一个信息加密三次,最后得到了一个
翻译结果:龙珠
我猜测是一个隐藏的目录、
又中了作者这个老六的计,浪费了我分钟没有什么有效的信息,打开vulbhub文件夹看到一个html文件和一个照片。
这个照片很难不让我再次怀疑里面藏了敏感信息,抱着宁可错杀补课放过的态度再次照片进行了解密
执行命令: stegseek '/root/桌面/aj.jpg' '/root/桌面/rockyou.txt' (stegseek自行在gethub下载)
很好爆出来账号密码,在刚刚vluhub文件中还有一个html文件,我尝试账号密码登录没有反应,那这个账号密码应该就是ssh连接登录的账号密码了(发现敏感信息:xmen)
在刚刚破解图片敏感信息的时候自动保存了一个文档
打开看发现时shh密钥,那现在就简了,直接连接就好了
步骤一:首先将密钥文档提权
执行命令:chomd 700 后面加文档位置
第二步连接ssh
执行命令:ssh -i '/root/aj.jpg.out' xmen@192.168.234.138 (通过html页面找到的敏感信息我猜测是用户名)
ok拿下第一个和flag
第二步:提权
查看同目录的script,发现这个目录有root权限
看样子是一个本地变量提权
执行命令:cp /bin/bash//tmp/ps
执行命令:export PATH=/tmp:$PATH
执行命令:./shell
第二个flag在root目录的proof.txt文件里面
本人喜欢结交五湖四海的朋友,有兴趣可以关注公众号微信“撒旦空间安全实验室”
上面有许多学习资料和渗透工具,有需要可以有私聊我,我去帮忙从网上寻找q'q'qqqq