venom打靶思路详解(vulnhub)

admin 2024年3月18日12:41:46评论4 views字数 2198阅读7分19秒阅读模式

更多全球网络安全资讯尽在邑安全

venom打靶思路详解(vulnhub)

第一步:信息收集

nmap -sn 192.168.31.0/24

确定靶机IP为192.168.31.105

再次使用nmap对靶机IP进行详细扫描

nmap -p- -sV -sT -O 192.168.31.186

结果如下

venom打靶思路详解(vulnhub)

第二步:WEB渗透

访问http://192.168.31.186/

venom打靶思路详解(vulnhub)

发现是apache的初始界面

使用dirb扫描目录

dirb http://192.168.31.186/

venom打靶思路详解(vulnhub)
什么都没有

查看源码发现

venom打靶思路详解(vulnhub)

5f2a66f947fa5690c26506f66bde5c23

交给 hashid 查看一下

hashid 5f2a66f947fa5690c26506f66bde5c23

venom打靶思路详解(vulnhub)

感觉就是md5了找一个在线网站解密一下

venom打靶思路详解(vulnhub)

解密结果为hostinger,猜测为用户名

第三步:FTP渗透

用命令连接 ftp

ftp 192.168.31.186

venom打靶思路详解(vulnhub)

可以看到用户正确,使用 cewl 生成一份字典

cewl http://192.168.31.186/ -w password.txt

然后使用 hydra 进行爆破

hydra -l hostinger -P password.txt -t 5 -vV -o jg.txt -e ns 192.168.31.186 ftp

venom打靶思路详解(vulnhub)

爆破出来发现密码为 hostinger

登入ftp,查看内容

venom打靶思路详解(vulnhub)

进入 files 目录,查看

venom打靶思路详解(vulnhub)

发现有 hinit.txt 文件,使用 get 命令下载下来,查看

venom打靶思路详解(vulnhub)

第四步:密码破解

内容为:

Hey there...

T0D0 --

* You need to follow the 'hostinger' on WXpOU2FHSnRVbWhqYlZGblpHMXNibHBYTld4amJWVm5XVEpzZDJGSFZuaz0= also aHR0cHM6Ly9jcnlwdGlpLmNvbS9waXBlcy92aWdlbmVyZS1jaXBoZXI=
* some knowledge of cipher is required to decode the dora password..
* try on venom.box
password -- L7f9l8@J#p%Ue+Q1234 -> deocode this you will get the administrator password


Have fun .. :)



翻译为:
嘿。。。



T0D0--



*您需要遵循WXpOU2FHSnRVbWhqYlZGblpHMXNibHBYTld4amJWVm5XVEpzZDJGSFZuaz0=也是aHR0cHM6Ly9jcnlwdGlpLmNvbS9waXBlcy92aWdlbmVyZS1jaXBoZXI=上的“hostinger”

*解码dora密码需要一些密码知识。。

*试试venom.box

暗语L7f9l8@J#p%Ue+Q1234->deocode这个你会得到管理员密码




玩得高兴

内容里有两处字符串

WXpOU2FHSnRVbWhqYlZGblpHMXNibHBYTld4amJWVm5XVEpzZDJGSFZuaz0=

aHR0cHM6Ly9jcnlwdGlpLmNvbS9waXBlcy92aWdlbmVyZS1jaXBoZXI=

一般这个格式都是Base64加密的,那就解密

venom打靶思路详解(vulnhub)

得到了两个结果

standard vigenere cipher  翻译为  标准vigenere密码

https://cryptii.com/pipes/vigenere-cipher

访问 https://cryptii.com/pipes/vigenere-cipher 这是一个解密网站

venom打靶思路详解(vulnhub)
我把暗语输入进去,得到了密码 E7r9t8@Q#h%Hy+M1234

然后根据他的提示更改hosts文件,将域名venom.box与ip对应

venom打靶思路详解(vulnhub)

第五步:再次WEB渗透

访问http://venom.box/

venom打靶思路详解(vulnhub)

可以看到是由 Subrion CMS 搭建的,那直接搜索该cms后台地址
venom打靶思路详解(vulnhub)
有意外收获,那就根据文章访问地址 http://venom.box/panel/uploads/

venom打靶思路详解(vulnhub)

使用 dora 和 N7w9j8@Y#i%Cm+S1234 登入,直接到达文件上传点,根据文章,我通过哥斯拉生成一个php的webshell,将后缀名改为 phar 上传

venom打靶思路详解(vulnhub)

然后使用哥斯拉连接

venom打靶思路详解(vulnhub)

第六步:后渗透

通过查看“/var/www/html/subrion/backup/.htaccess”文件,获得了一些信息

venom打靶思路详解(vulnhub)

allow from all
You_will_be_happy_now :)
FzN+f2-rRaBgvALzj*Rk#_JJYfg8XfKhxqB82x_a

进入 SuperTerminal 模块,点击 start

查看 /etc/passwd 文件

![su-1 (2)](./assets/su-1 (2).png)

因为 linux 普通用户的uid为 500-60000 ,所以可以推断出 “FzN+f2-rRaBgvALzj*Rk#_JJYfg8XfKhxqB82x_a” 为 nathan 用户的密码

所以登入 nathan 用户

su nathan

产看权限

sudo -l

venom打靶思路详解(vulnhub)

发现为root权限,但禁止使用su命令

那么我们提权

sudo /bin/bash

venom打靶思路详解(vulnhub)

成功!

然后就是查看flag了

venom打靶思路详解(vulnhub)

至此完结,撒花。

原文来自: freebuf.com

原文链接: https://www.freebuf.com/defense/394169.html

原文始发于微信公众号(邑安全):venom打靶思路详解(vulnhub)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月18日12:41:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   venom打靶思路详解(vulnhub)http://cn-sec.com/archives/2584394.html

发表评论

匿名网友 填写信息