打靶练习Ripper,这是一个中低的靶场
- 0x00 部署
- 0x01 信息收集:端口扫描、服务发现
- 0x02路径扫描
- 0x03 总结
0x00 部署
靶机:下载地址
宿主机:kali2021版本
0x01 信息收集:端口扫描、服务发现
sudo arp-scan -l #探测存活ip
sudo nmap -sS -T4 -A -p- ip #对可疑ip进行端口的详细扫描
sudo nmap --script=vuln -p ip#对端口可能存在的漏洞进行检测
首先就是进行端口扫描,这里我把扫描信息传到1.txt中便于查看。
根据扫描结果得知,80端口应该是apache的默认页面,这里还有一个10000端口也是http服务。
0x02路径扫描
首先访问一下web页面,查看可获取到的信息。
同时依据经验检查/robots.txt页面,发现80端口对应没什么内容。
对可访问的页面进行自动化扫描,但是什么也没扫到:
再对10000端口进行检查,得到了一个新的页面url:https://ripper-min:10000/
同样访问以下这个地址下的robots文件,发现一串base64编码
使用Burp将其decode,得到一串文字,使用rip对php进行扫描,所以找一下究竟是在哪里打开rips。
在原始根目录下找到对应的页面,是一个扫描目录的工具,这时应该找可以扫描出一些信息的页面,根据提示可以联想到根目录/var/www
。
打开secret文件得到一个用户名和对应密码:
ripper
Gamespeopleplay
尝试登录web页面发现失败,考虑ssh连接,发现成功登录:
这里提示sudo as admin successful
,同时看见一个flag.txt文件:
查看history,得到:
利用这些指令查看:
得到新的密码:Il00tpeople
尝试过发现是ssh连接cubes
用户的账户密码,登陆上对应账号。
同样检查history指令,找到如下信息。
访问之后发现是登录页面的日志备份信息,可以看到:username=admin&pass=tokiohotel
登录那个10000那个页面,成功进入对应系统后台:
检查了一下这个后台页面,发现这里有个终端可登录。
0x03 总结
Ripper靶场很简单,可以用来熟悉打靶场的流程,同时掌握信息搜索能力。