VulnHub靶机- Vegeta | 红队打靶

admin 2023年7月7日10:56:01评论21 views字数 1812阅读6分2秒阅读模式

 声明:该篇文章仅供学习网络安全技术参考研究使用,请勿使用相关技术做违法操作。本公众号的技术文章可以转载,能被更多人认可本文的创作内容属实荣幸之至,请在转载时标明转载来源即可.也欢迎对文章中出现的不足和错误进行批评指正!

实战打靶系列第 30 篇文章(该系列完结) 

涉及base64解码,二维码解码,摩尔斯码解码

目标:root权限+1个flag

一、主机发现

sudo arp-scan -l

VulnHub靶机- Vegeta | 红队打靶

image-20230705130150791

靶机ip:192.168.56.128

kali的ip:192.168.56.102

二、主机发现

1、开放的端口及运行的服务,操作系统探测

sudo nmap -p- -A 192.168.56.128

VulnHub靶机- Vegeta | 红队打靶

image-20230705130443111

开放了22,80两个端口,22跑的是ssh的服务,80是http服务操作系统探测是Debian(Linux 4.15 - 5.6 )。

2、访问80端口

发现只有一张图片

VulnHub靶机- Vegeta | 红队打靶

image-20230705130631576

源码也没有信息可以利用

VulnHub靶机- Vegeta | 红队打靶

image-20230705130648547

3、目录爆破

gobuster dir -u http://192.168.56.128 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt

(因为一些爬了很多,所以使用较大的字典)其实这里还有一个/robots.txt没有爬出来

VulnHub靶机- Vegeta | 红队打靶

image-20230705131036430

发现了几个目录

进行访问

/img目录

VulnHub靶机- Vegeta | 红队打靶

image-20230705131116635

发现有一张图片

VulnHub靶机- Vegeta | 红队打靶

image-20230705131228582

下载下来,也没有大仙有隐写

/image目录

VulnHub靶机- Vegeta | 红队打靶

image-20230705131312755

没有任何信息或者文件

admin目录

VulnHub靶机- Vegeta | 红队打靶

image-20230705131345105

发现一个admin.php,但是源码有PHP代码,貌似这个web不解析PHP代码,但是也没有任何有用信息

/manual目录

VulnHub靶机- Vegeta | 红队打靶

image-20230705131450303

是php的默认页

/robots.txt

VulnHub靶机- Vegeta | 红队打靶

image-20230705131815303

发现一个目录

find_me目录

VulnHub靶机- Vegeta | 红队打靶

image-20230705131837100

只有这台靶机的名字

VulnHub靶机- Vegeta | 红队打靶

image-20230705131908375

源码最下方发现一段注释

VulnHub靶机- Vegeta | 红队打靶

image-20230705132019356

下载下来,类似base64加密

/bulma目录

VulnHub靶机- Vegeta | 红队打靶

image-20230705132132952

发现一段音频,下载下来

听一遍,发现是摩尔斯码

三、突破边界,获得立足点

从目录爆破的信息收集过程中,发现base64加密,摩尔斯码加密

base64解码和二维码信息提取

VulnHub靶机- Vegeta | 红队打靶

image-20230705132429955

使用cyberchef进行解密,两层base64解密,发现一个png头部的乱码,保存下来

VulnHub靶机- Vegeta | 红队打靶

image-20230705132651879

一个二维码,那么使用qrcod模块进行提取信息

VulnHub靶机- Vegeta | 红队打靶

image-20230705132834595

发现一个密码

摩尔斯码解码

在线平台

https://morsecode.world/international/decoder/audio-decoder-expert.html

通过upload上传,然后play

VulnHub靶机- Vegeta | 红队打靶

image-20230705133554588

解码的信息:U S E R : T R U N K S P A S S W O R D : U S 3 R ( S I N D O L L A R S S Y M B O L )

VulnHub靶机- Vegeta | 红队打靶

image-20230705133538084

收集到的信息进行整合,获得一个用户,两个密码,尝试进行ssh登录

VulnHub靶机- Vegeta | 红队打靶

image-20230705134259925

当密码为u$3r,用户为trunks登录成功

四、提权

当在查看/etc/passw的权限的时候,发现属主是当前用户

VulnHub靶机- Vegeta | 红队打靶

image-20230705134420253

那么直接修改/etc/passwd

VulnHub靶机- Vegeta | 红队打靶

image-20230705134603221

生成一个123的密文

VulnHub靶机- Vegeta | 红队打靶

image-20230705134727558

将这段密文替换x

VulnHub靶机- Vegeta | 红队打靶

image-20230705135225373

更换root用户,提权成功,并拿到flag

VulnHub靶机- Vegeta | 红队打靶

image-20230705135323266

原文始发于微信公众号(0x00实验室):VulnHub靶机- Vegeta | 红队打靶

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月7日10:56:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub靶机- Vegeta | 红队打靶http://cn-sec.com/archives/1858460.html

发表评论

匿名网友 填写信息