VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴

Vulnhub靶机渗透测试实战(一):Hogwarts: Dobby(入门)

关于vulnhub

Vulnhub是一个特别好的渗透测试实战网站,提供了许多带有漏洞的渗透测试虚拟机下载

hogwarts:dobby 下载地址:http://www.vulnhub.com/entry/hogwarts-dobby,597/

安装好虚拟机后挂载Virtualbox运行

主机扫描

netdiscover -r 192.168.244.0/24

图片[1]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

.1是物理机,.2是virtual box的网关,所以目标地址就是.3了

端口扫描

发现只开放了一个80端口

图片[2]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

通过浏览器访问网页

图片[3]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

这不是apahce的默认页面吗我郁闷了

别的先不管,通过右键查看以下代码再说

图片[4]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

果然天无绝人之路

通过提示查看网页

图片[5]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

德拉科的密码是他的房子  什么意思? 先放着再说

别的提示没有了,先爆破一下目录再说

图片[6]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

略微有一些尴尬

通过之前的网页提示,看到网页目录是一个“alohomora”,这个单词的话是哈利波特中的一个咒语,说不定其他的目录也是这样的形式,这里的话,我从网上下载了哈利波特英文版小说,将其中所有英文单词转换成字典,对目录进行爆破图片[7]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

感谢百度

1606817709_5fc617ade8a37b27616fc.png!small?1606817709980

通过bp进行目录爆破

图片[9]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

爆破的结果

图片[10]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

好像也不需要用这个字典爆破。。。。。。。

查看log文件

图片[11]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

拿到一个新的提示

查看网页发现是一个博客系统

图片[12]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

这里发现了一段加密文字,密文如下

(最后解出来,发现好像也没什么用,还是写下来,原文是dobbyisauser,加密算法是brainfuck,小伙伴们可以研究下)

+++++ +++++ [->++ +++++ +++<] >.<++ +[->+ ++<]> ++.<+ ++[-> —<] >—-

..<++ ++[-> ++++< ]>+++ ++++. <++++ [->– –<]> .<+++ [->++ +<]>+ .<+++ +[->- —<] >–.< ++++[ ->+++ +<]>+ +++.- -.<++ +[->- –<]> —– .<+++ [->++ +<]>+ +++.<

通过查看源代码,发现这是一个wordpress的博客系统

图片[13]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

登录页面

图片[14]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

用户名爆破

这里说一个坑:由于上面获取的加密密文的原文是dobbyisauser  我以为这里dobby是一个用户,爆破了半天没有爆破出来,直到我看到

图片[15]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

竟然是西班牙文。我吐了

图片[16]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科当我尝试draco用户的时候(最开始有提示这个用户)

图片[17]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科图片[18]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

我终于找到了锁

开始爆破,在爆破之前想到,最开始的提示,我把his house 输入进去发现果然不对

算了还是使用小说当字典爆破

图片[19]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

这次果然猜对了

图片[20]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

登录后台

登录到后台就好说了

图片[21]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

又是可恶的西班牙文,没有中文先调成先文再说

图片[22]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

这样就顺眼多了

getshell

wp的后台getshell比较简单,通过上传模板,就可以getshell,具体方法详见百度

图片[23]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

果然权限是

图片[24]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

获取一个flag

通过翻看目录,发现root目录是不能看的,home目录下有一个dobby用户,是可以进入的

图片[25]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

拿到了一个flag

图片[26]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

通过作者的提示,最终的flag应该是在root目录下

提权并获取最终flag

5.8的内核,2020年的ubuntu,估计没有这方面的提权exp图片[27]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科根据以往的经验,看看有没有suid提权

图片[28]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

图片[29]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

发现find命令被设置了suid

因为我们知道flag在root目录下

直接在这里将root目录设置为777权限

图片[30]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科图片[31]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

获取到最终的flag

图片[32]-VULNHUB靶场—–HOGWARTS: DOBBY – 作者:刚入圈的伯鉴-安全小百科

来源:freebuf.com 2020-12-01 18:31:17 by: 刚入圈的伯鉴

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论