全网最详细vluhub之dr4g0n

靶机地址:Dr4g0n b4ll: 1 ~ VulnHub

靶机难度:简单

工具:kalilinux;一个灵活的脑子 ; 一双手

目标:得到root权限&找到flag.txt

作者:木木北星

声明:这里使用的技术仅用于学习交流目的,如果列出的技术用于其他任何目标,我概不负责。

第一步信息收集

1.1查询靶机ip

执行命令:arp-scan-l (查询本地ip)

1.2查询ip开放端口

执行命令:rustscan -a 192.168.234.138 --ulimit 5000 -- -A -sC -sS -sV

(rustscan自行在gethub下载,用自带的nmap扫描也可以)

两个端口,先看80

1.3 刚开始我猜测第一张照片使用了隐写的手段,浪费了一点时间发现不是,那就枚举看看有啥信息

执行命令:dirsearch -u http://192.168.234.138

发现一段加密字符串

一看就是base64加密

翻译结果:你找到隐藏的目录

1.4 兜兜转转还是什么都没有发现。回过头查看网页源代码的时候发现在下面还有一个加密的字符串

不得不说藏得够深,这个老六,经过解密我不得不确认这个作者是个老六,将一个信息加密三次,最后得到了一个

翻译结果:龙珠

我猜测是一个隐藏的目录、

又中了作者这个老六的计,浪费了我分钟没有什么有效的信息,打开vulbhub文件夹看到一个html文件和一个照片。

这个照片很难不让我再次怀疑里面藏了敏感信息,抱着宁可错杀补课放过的态度再次照片进行了解密

执行命令: stegseek '/root/桌面/aj.jpg' '/root/桌面/rockyou.txt' (stegseek自行在gethub下载)

很好爆出来账号密码,在刚刚vluhub文件中还有一个html文件,我尝试账号密码登录没有反应,那这个账号密码应该就是ssh连接登录的账号密码了(发现敏感信息:xmen)

在刚刚破解图片敏感信息的时候自动保存了一个文档

打开看发现时shh密钥,那现在就简了,直接连接就好了

步骤一:首先将密钥文档提权

执行命令:chomd 700 后面加文档位置

第二步连接ssh

执行命令:ssh -i '/root/aj.jpg.out' xmen@192.168.234.138 (通过html页面找到的敏感信息我猜测是用户名)

ok拿下第一个和flag

第二步:提权

查看同目录的script,发现这个目录有root权限

看样子是一个本地变量提权

执行命令:cp /bin/bash//tmp/ps

执行命令:export PATH=/tmp:$PATH

执行命令:./shell

第二个flag在root目录的proof.txt文件里面

本人喜欢结交五湖四海的朋友,有兴趣可以关注公众号微信“撒旦空间安全实验室”

上面有许多学习资料和渗透工具,有需要可以有私聊我,我去帮忙从网上寻找q'q'qqqq

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值