靶机下载地址
信息收集
主机发现
扫描攻击机同网段存活主机。nmap 192.168.31.0/24 -Pn -T4
目标主机ip:192.168.31.199。
端口扫描
nmap 192.168.31.199 -A -p- -T4
开放了22,80端口,即ssh和http服务。
目录扫描
访问http服务,是apache默认页面,目录扫描进一步信息收集。
dirsearch -u http://192.168.31.199
访问/robots.txt,F12检查页面提示存在/hint路径。
访问/hint,得到一段base32编码,找在线工具解码base32在线解码工具
提示这里没有线索,需要继续枚举目录,换个目录爆破工具和字典试一下。
gobuster dir -u http://192.168.31.199 -w directory-list-1.0.txt
发现新的目录/fotocd,访问/fotocd是空页面,F12检查发现线索。
很明显的BrainFuck编码。brainfuck在线解码,结果如下:
=================
JDk5OTkwJA==
=================
Did you found username ?
if yes:
Then you have cred. of one user, enter into user account
by ssh port. syntax:{ssh username@IP}
if not:
Then enumerate more :)
G00D LUCK !
JDk5OTkwJA==是base64编码,解码后是:$99990$。
下面一段内容的意思是如果你知道用户名就能通过ssh登录,如果不知道就继续进行枚举。上面给出的base64编码字符解码后得到的应该是密码,只需要枚举用户名即可。尝试了使用hydra已知密码爆破ssh用户名,我没有爆出来。那就继续枚举目录,增加扩展名枚举,用户名藏在没有枚举出来的页面中。
gobuster dir -u http://192.168.31.199 -w directory-list-1.0.txt -x html,php,js,jpg,png
发现新路径/entry.js。访问后得到用户名monica。
渗透
用得到的用户名和密码登录ssh服务。
信息收集,找到第一个flag。
在/joey目录下,找到提示:要求在浏览器中访问一个路径http://192.168.31.199/fotocd/0x0343548764/。
访问后发现一个zip压缩包和note.txt文件,下载到本地。
查看note.txt,提示压缩包密码:#9175
unzip joey.zip
解压缩。
解压缩后是两个文件,gift.zip和note.txt。note.txt提示暴力破解压缩包。
压缩包暴力破解
最简单的方法使用ARCHPR工具,把压缩包放到ARCHPR中,攻击类型选择暴力破解,长度选择一个范围。工具下载链接:
链接:https://pan.baidu.com/s/1bHZ5Zk-3nao4kx1RhY68Aw?pwd=6l0e
提取码:6l0e
成功得到压缩包密码:h4ck3d。
提权
suid提权
根据解压内容,提示我们通过suid提权,使用一些二进制文件获取其他用户shell。
find / -perm -u=s -type f 2>/dev/null
发现可利用的二进制文件/opt/exec/chandler。
./chandler
,成功拿到chandler用户的shell。
发现两个敏感文件。找到第二个flag。
note.txt给出一个密码可以帮助我们拿到chandler的shell。
OBQXG43XMQ5FSMDVINZDIY3LJUZQ====
base32解码。
passwd:Y0uCr4ckM3
sudo ftp提权
拿到密码后登录ssh服务,再次尝试sudo提权。
ssh chandler@192.168.31.199
sudo -l
/usr/bin/ftp可用于提权到root,如果不知道怎么进行提权可以访问GTFOBins搜索ftp进行学习。
sudo ftp
!/bin/bash
成功提权,拿到root flag🎆