Dr4g0nb4ll靶机

news2024/9/24 7:16:52

信息收集

使用arp-scan生成网络接口地址,查看ip

输入命令:

arp-scan  -l

image-20240711145931078

nmap扫描端口开放

TCP

输入命令:

nmap --min-rate 10000 -p- 192.168.187.184    //以最低10000的发包速率扫描全部端口

可以看到目标只开放http的22和80端口

image-20240711150148096

UDP

输入命令:

nmap -sU  --min-rate 10000 -p- 192.168.187.184

这边的udp扫描没有发现什么有用的信息

image-20240711151010555

nmap扫描端口信息

输入命令:

nmap -sT  -sC  -sV  -O  -p 22,80 192.168.187.184

这边可以看到一些简单的端口基础信息,可以简单了解一下

image-20240711151109545

nmap漏洞脚本扫描

输入命令:

nmap --script=vuln -p 22,80 192.168.187.184

这里的漏洞脚本扫描枚举出了一个子目录的文件名称,等下可以去看看。

image-20240711151518450

查看web端

访问ip的80端口,可以看到界面如下,是一个龙珠的浏览介绍页面。浏览一下页面上的内容,没有发现有什么特别的内容

image-20240711152023069

image-20240711152052323

查看页面源代码

在这里面看了看,上面也没有很特殊的提示,几个图片的链接也都是引用的其他网站的。

image-20240711152306754

但是页面往下滚动半天没有到尽头,一直往下拉页面以后,发现最下面有隐藏的加密信息,看起来是一个加密的字符串,尝试破解一下

字符串:VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09

image-20240711161353141

这里尝试了一些方法后,发现是用的base64加密的,不过存在套娃,还需要继续解密

输入命令:

echo 'VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09'|base64 -d

image-20240711163455499

最终解密三次,才拿到了一个信息字符串DRAGON BALL ,暂时还不清楚是做什么用的,先记下来

image-20240711163536954

目录爆破

输入命令:

dirsearch -u 192.168.187.184

这边发现了一个robots.txt,之前的nmap漏洞扫描也扫到了这个目标,等下去查看

image-20240711153122920

输入命令:

gobuster dir  -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,jpg,pdf  -u http://192.168.187.184

这边扫描到了robots.txt,还有一个新的图片,可以先记一下

image-20240711153331737

查看目录

发现加密字符串

我们现在来查看相关的目录信息,最先访问的肯定是刚刚的robots.txt,可以看到一串字符串,看这个格式很可能是base64加密过的,需要破解一下

image-20240711153807362

输入命令:

echo 'eW91IGZpbmQgdGhlIGhpZGRlbiBkaXI='|base64 -d

这里解密后显示我们找到了隐藏目录,之前我们通过解密发现了一个DRAGON BALL的解密字符,当时不清楚作用,看这样子有可能就是隐藏目录,我们等下访问试试

image-20240711154338291

查看DRAGON BALL

这里成功发现了其他的文件信息

image-20240711164830441

自动化目录分析

先查看secret.txt文件,里面有一些类似目录的样式,也许是要用来放到哪一个路径下才有信息,我们这里可以一个个尝试,但是很花费时间。也可以借助工具来简单实现一下

image-20240711165150256

在本地上我们新建一个txt文件,然后把这些可能的目录信息放进去

image-20240711170014297

这里可以使用替换的方法快速构造url访问地址

image-20240711172629618

这里将有可能的目录组合方式全部加上后,我们可以使用curl来测试网页返回值

curl

输入命令:

while  read  url < 1.txt ;do curl "$url";done     

命令分析:

while read url < 1.txt //将文件中的每一行信息,读取并赋值给url参数
while read url < 1.txt ;do curl “$url”;done //每读取一行信息后,使用curl来访问url参数,即文件中每一行的地址信息

执行命令后可以看到回显,但是比较乱,需要优化一下命令

image-20240711174253968

输入命令:

while  read  url ;do curl  "$url" -o /dev/null -s -w "%{url_effective} status:%{http_code}\n" ;done <1.txt
//-s  —静默模式,不会输出无关中间过程信息
//-w  “%{url_effective}” — 输出目标网址
//status:%{http_code}   状态码结果输出

但是可以看到除了主页面能访问到以外,其他的目录拼接后,都是无法访问的地址,这里暂时没有新的发现了(整了半天被套路到了)

image-20240712093508335

查看登录页面

image-20240712094234190

这里面出现了一个登录页面,打开可以查看一下

image-20240712094326208

这里显示到了一个登录页面,标题有一个xmen,似乎是用户名,但并不确定可以尝试一下弱密码。

image-20240712094352222

这里尝试一些弱密码后,没有成功进入,点击下方的download,显示界面也是无法访问,但是url中弹出了aj.jpg的字样,这好像是提示

image-20240712095025418

查看图片

除了刚刚的目录部分,我们之前还看到了一个图片,打开看到是这个样子,按照刚刚的提示,或许图片中藏有一些信息也说不定,下载下来看看

image-20240711154643630

下载图片

输入命令:

wget http://192.168.187.184/aj.jpg

可以看到已经将图片下载到了本地上

image-20240711154931193

尝试图片破解

stegseek

输入命令:

stegseek aj.jpg /usr/share/wordlists/rockyou.txt 

这个工具可以用来破解图片隐写,用法:stegseek+图片名称+字典(如果没有这个工具可以先试用apt-install stegseek安装一下)

这里可以看到我们成功发现了密码,以及相关的隐写文件,好像还是ssh的私钥文件

image-20240711160348865

破解后的文件已经存放在了当前的目录下

image-20240711160704105

获取ssh私钥

我们打开查看一下,确实就是私钥的密码文件

image-20240711160926679

这里我们将文件名称改一下,改为ssh_rsa,便于后面使用

image-20240712100135299

ssh私钥链接

这里我们有了私钥,但是还没有用户名,尝试了一些root,admin的用户名,但是无法登陆,重新回顾一下之前所找到的一些信息,之前的登录页面有一个xmen的名称,拿来尝试一下,发现成功登录

image-20240712100209106

拿到flag1

在当前登录的目录下,可以发现一个local.txt,打开后可以看到flag信息

image-20240712100508079

提权

sudo提权

查看是否有以root身份执行的命令

输入命令:

sudo  -l   //用来查找当前用户是否存在可以以root身份执行的命令

但是这里需要密码,但是我们用的私钥登录,暂时放弃

image-20240712100649205

suid提权

输入命令:

find  /  -perm   -4000  2>/dev/ull   //查找当前系统存在的拥有root属主权限的二进制文件

这里看到了一个可能存在的提权文件,我们去查看一下

image-20240712101004950

这里面存在2个文件,demo.c文件里面显示存在系统命令ps。shell文件不能查看,会显示乱码,但是运行后会发现也会执行ps命令

image-20240712101916486

环境变量劫持

这里可以尝试一下环境变量劫持,首先查看我们当前目录的所属组,发现这一级是root的所属组,上一级目录是我们的所属组

image-20240712103122411

返回上一级,建立一个新文件,名称要和刚刚的系统命令一致,写进去一个/bin/bash

image-20240712103339965

赋予文件可执行权限

这里要记得给文件赋予可执行权限

image-20240712105022548

配置环境变量

返回到shell文件的目录,可以查看一下这个目录的环境变量

输入命令:

echo $PATH

image-20240712102810722

然后把我们刚刚建立ps文件的绝对路径,添加到环境变量中,(要添加在最前面,环境变量的引用是从前往后开始的)

输入命令:

export PATH=/home/xmen:/usr/local/bin:/usr/bin:/bin:/usr/local/games:/usr/games:PATH

image-20240712105413378

拿到root权限

此时配置好了,我们来执行一下shell文件,发现已经成功提权到root

image-20240712105744463

拿到flag2

提权后在/root下可以找到第二个flag信息

image-20240712105854549

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1920948.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

应变与几何方程——弹性力学

变形协调方程 正应变的表达式&#xff1a;切应变的表达&#xff1a; 考虑坐标位移移动造成的增量 应变——考虑物体的变形的剧烈程度 正应变——微元线段长度的变化 剪应变——两微元所夹角度的变化 正应变——拉伸为正&#xff0c;压缩为负 剪应变——夹角减小为正&#x…

2024最新【内网隐蔽扫描,Nmap高级用法】(非常详细)零基础入门到精通,收藏这一篇就够了

前言 Nmap&#xff08;Network Mapper&#xff09;是一款开源免费的网络发现和安全审计工具&#xff0c;主要用于扫描目标主机的开放端口、操作系统类型、启用的服务等信息。以下是Nmap的一些常见使用介绍 Nmap的常见使用介绍 「主机发现」&#xff1a;Nmap可以通过发送不同类…

利用 API 接口进行自动代码生成的最佳实践

在 API 开发过程中&#xff0c;开发人员经常面对大量冗余代码的挑战。每个 API 都需要类似的验证逻辑、错误处理以及数据解析&#xff0c;这不仅消耗时间而且容易出错。 自动化代码生成的必要性 提升开发效率 自动化代码生成能节省大量时间。开发者无需重复编写相似代码&…

彻底搞懂前端跨域解决方案

目录 1浏览器的同源策略 1.1同源策略概述 1.2什么是源&#xff08;origin&#xff09;&#xff1f; 2跨域会受到哪些限制 2.1限制DOM访问 2.2限制Cookie访问 2.3限制Ajax获取数据 3几个注意点 4CORS 解决 Ajax 跨域问题 4.1CORS 概述 4.2CORS 解决简单请求跨域 4.…

骑士人才系统74cms专业版实现本地VUE打包和在线升级方法以及常见问题

骑士人才系统我就不多说了目前来说我接触的人才系统里面除了phpyun就是骑士人才了&#xff0c;两个历史都很悠久&#xff0c;总起来说功能方面各分伯仲&#xff0c;前几期我作过Phpyun的配置教程这次我们针对骑士人才系统说说怎么使用VUE源码本地一键打包后台和在线升级方式&am…

基于java+springboot+vue实现的新闻稿件管理系统(文末源码+Lw)109

基于SpringBootVue的实现的新闻稿件管理系统&#xff08;源码数据库万字Lun文流程图ER图结构图演示视频软件包&#xff09; 系统功能&#xff1a; 新闻稿件管理系统管理员功能有个人中心&#xff0c;用户管理&#xff0c;记者管理&#xff0c;审批员管理&#xff0c;新闻分类…

GLM-4-9B 支持 Ollama 部署

ollama的安装我们在前面已经介绍了&#xff0c;现在我们看下GLM-4-9B的使用 GLM-4-9B 是智谱 AI 推出的最新一代预训练模型 GLM-4 系列中的开源版本。在语义、数学、推理、代码和知识等多方面的数据集测评中&#xff0c; GLM-4-9B 在各项能力上均表现出卓越的能力。 具体可参见…

品牌电商价格管控的方法与选择

电商平台的蓬勃发展为众多品牌开辟了线上渠道的流通机遇。随着品牌经销渠道的持续拓展&#xff0c;越来越多的品牌不得不应对线上乱价、低价、窜货、假货等一系列渠道问题。那么&#xff0c;如何对电商价格实施有效的管控&#xff1f;品牌是应当自行组建团队专门负责&#xff0…

不同型号的GD32 MCU如何区分?

大家是否碰到过以下应用场景&#xff1a;同一套软件代码希望跑在不同型号的GD32 MCU中&#xff0c;但有些地方需要根据MCU型号进行调整&#xff1f;或者上位机或其他MCU与GD32 MCU通信时需要知道对应的MCU型号是哪个&#xff1f; 此时&#xff0c;我们就需要了解如何获取以及区…

2024【kali渗透测试】到底该如何学?

1、渗透测试是什么&#xff1f; 渗透测试&#xff0c;是为了证明网络防御按照预期计划正常运行而提供的一种机制。渗透测试是通过各种手段对目标进行一次渗透&#xff08;攻击&#xff09;&#xff0c;通过渗透来测试目标的安全防护能力和安全防护意识。打个比方&#xff1a;比…

MongoDB教程(三):mongoDB用户管理

&#x1f49d;&#x1f49d;&#x1f49d;首先&#xff0c;欢迎各位来到我的博客&#xff0c;很高兴能够在这里和您见面&#xff01;希望您在这里不仅可以有所收获&#xff0c;同时也能感受到一份轻松欢乐的氛围&#xff0c;祝你生活愉快&#xff01; 文章目录 引言一、MongoD…

15个卫星影像查看网站

我们在《10个卫星影像查看网站》中&#xff0c;为你分享了10个卫星影像查看网站。 现在又为你搜集整理了5个卫星影像查看网站&#xff0c;现在总计有15个网站可以查看在线卫星影像。 如果你需要在水经微图&#xff08;简称“微图”&#xff09;中加载更多的图源&#xff0c;请…

python库(10):SpaCy库实现NLP处理

1 SpaCy简介 自然语言处理&#xff08;NLP&#xff09;是人工智能领域中一个重要的分支。它旨在使计算机能够理解、解释和生成人类语言。Python中的SpaCy库提供了丰富的功能和工具&#xff0c;SpaCy是一个开源的软件库&#xff0c;用于处理和操作自然语言文本&#xff0c;可以…

渗透测试-nmap常用的漏扫命令

nmap常用的漏扫命令 1、扫描单个目标地址&#xff1a; Nmap 192.168.128.30 2、扫描多个目标地&#xff1a; Nmap 192.168.128.130 192.168.128.129 3、扫描一个范围内的目标地址&#xff1a; Nmap 192.168.128.129-130 4、扫描目标地址所在的某个网段 Nmap 192.168.12…

2024年高职大数据实验室建设及大数据实训平台整体解决方案

随着大数据技术的迅猛发展&#xff0c;高职院校的大数据实验室建设与实训平台打造正逐渐成为推动教育现代化的关键环节。为了培养出符合未来社会需求的高素质技术技能型人才&#xff0c;2024年的高职大数据实验室建设方案需从以下几个方面着手&#xff1a; 首先&#xff0c;实…

Docker镜像和容器的管理

1 Docker镜像管理操作 开启镜像加速 根据关键字查询镜像 下载查看镜像 详细镜像信息 查看latest版本 上传镜像到阿里云仓库 2 Docker容器操作 关于容器根据第一个pid进程是否能正常在前台运行

硬件开发笔记(二十五):AD21导入电解电容原理图库、封装库和3D模型

若该文为原创文章&#xff0c;转载请注明原文出处 本文章博客地址&#xff1a;https://hpzwl.blog.csdn.net/article/details/140344547 长沙红胖子Qt&#xff08;长沙创微智科&#xff09;博文大全&#xff1a;开发技术集合&#xff08;包含Qt实用技术、树莓派、三维、OpenCV…

Math/System/Runtime/Object

1、Math &#xff08;1&#xff09;常用方法 类型方法名说明public static intabs (int a)返回整数的绝对值public static doublepow (double a,double b)计算a的b次幂的值public static int max (int a,int b) 获取两个int值中的较大值public static intmin (int a,int…

【吊打面试官系列-ZooKeeper面试题】简述 Zookeeper 文件系统?

大家好&#xff0c;我是锋哥。今天分享关于 【简述 Zookeeper 文件系统?】面试题&#xff0c;希望对大家有帮助&#xff1b; 简述 Zookeeper 文件系统? Zookeeper 提供一个多层级的节点命名空间&#xff08;节点称为 znode&#xff09;。与文件系统不同的是&#xff0c;这些节…