Vulnhub Earth靶机攻击实战(一)
导语
首先需要我们进入到https://vulnhub.com/entry/the-planets-earth,755/地址去获取Earth靶机,然后导入到VMware中,如下所示。
文章目录
- 导入虚拟机
- 信息收集
- 路径扫描
- 破解密码
- 反射Shell
- 提权
- 总结
导入虚拟机
下载并导入虚拟机,如下所示。
信息收集
首先我们通过arp-scan -l
命令来找到靶机的IP地址,如下所示。
接下来就是来通过nmap命令来对端口开放情况进行扫描
nmap -sV -Pn 192.168.1.49
尝试访问一下80端口。
尝试访问一下443端口,会看到如下的内容。
分别扫描一下这两个端口,发现并没有找到什么其他的有用的信息,所以我们升级一下nmap的扫描
nmap -sS -A -T4 192.168.1.49
从这个信息中我们看到了两个DNS的解析,如下所示。
Subject Alternative Name: DNS:earth.local, DNS:terratest.earth.local
我们可以尝试修改一下Kali的hosts文件,将这两个解析添加进去。
接下来我们就可以在Kali机器上尝试访问一下这两个域名。
第二个域名
路径扫描
完成配置之后,就可以对路径进行扫描了。如下所示。
dirsearch -u https://earth.local/ -e*
dirsearch -u https://terratest.earth.local/ -e*
尝试访问一下这些漏洞文件。
然后我们尝试访问一下最后一个文件猜一下这个文件https://terratest.earth.local/testingnotes.txt,会看到文件内容如下所示。
根据文件描述,可以大概知道,在https://earth.local/站点上看到的三个数据加密值实际上就是通过XOR加密之后的数据内容。然后我们尝试访问一下https://terratest.earth.local/testdata.txt文件内容如下所示。
根据上面提到的关键信息
*Using XOR encryption as the algorithm, should be safe as used in RSA.
*Earth has confirmed they have received our sent messages.
*testdata.txt was used to test<