VulnHub-Moria: 1.1

admin 2023年6月16日09:01:35评论15 views字数 3222阅读10分44秒阅读模式

大余安全  

一个每日分享渗透小技巧的公众号VulnHub-Moria: 1.1



大家好,这里是 大余安全 的第 46 篇文章,本公众号会每日分享攻防渗透技术给大家。



VulnHub-Moria: 1.1


靶机地址:https://www.vulnhub.com/entry/moria-1,187/

靶机难度:中级(CTF)

靶机发布日期:2017年4月29日

靶机描述:

+---------------------------------------------------------+

|                     Name: Moria                         |

|                       IP: Through DHCP                  |

|               Difficulty: Not easy!                     |

|                     Goal: Get root                      |

+---------------------------------------------------------+

|                                                         |

| DESCRIPTION:                                            |

| Moria is NOT a beginner-oriented Boot2Root VM, it will  |

| require good enum skills and a lot of persistence.      |

|                                                         |

| VM has been tested on both VMware and VirtualBox, and   |

| gets its IP through DHCP, make sure you're on the same  |

| network.                                                |

|                                                         |

| Special thanks to @seriousblank for helping me create it|

| and @johnm and @cola for helping me test it.            |

|                                                         |

|     Link: dropbox.com/s/r3btdcmwjigk62d/Moria1.1.rar    |

|     Size: 1.56GB                                        |

|      MD5: 2789bca41a7b8f5cc48e92c635eb83cb              |

|     SHA1: e3bddd4133320ae42ff65aec41b9f6516d33bb89      |

|                                                         |

| CONTACT:                                                |

| You can find me on NetSecFocus slack, twitter at        |

| @abatchy17 or occasionally on #vulnhub for questions.   |

|                                                         |

| PS: No Lord of The Rings knowledge is required VulnHub-Moria: 1.1       |

|                                                         |

| -Abatchy                                                |

+---------------------------------------------------------+

目标:得到root权限&找到flag.txt


请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。



VulnHub-Moria: 1.1
VulnHub-Moria: 1.1

一、信息收集

VulnHub-Moria: 1.1


VulnHub-Moria: 1.1

我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:

VulnHub-Moria: 1.1我们已经找到了此次CTF目标计算机IP地址:

192.168.182.145

VulnHub-Moria: 1.1

nmap发现了21、22、80端口...

VulnHub-Moria: 1.1

图像显示的是魔戒,这是《指环王》电影中的矮人城市,打开门有一个谜....

可以看到有Moria:.... 谷歌的翻译是说:Mellon必须是密码之一???

先放着吧...

VulnHub-Moria: 1.1

dirb发现了W目录...看看

VulnHub-Moria: 1.1

VulnHub-Moria: 1.1

VulnHub-Moria: 1.1

让我们安静点...Balrog会听到我们的声音??

VulnHub-Moria: 1.1

VulnHub-Moria: 1.1

每次F5刷新,都会发现内容变化了....这应该是个随机文本...

VulnHub-Moria: 1.1

dirb http://192.168.182.145/w/h/i/s/p/e/r/the_abyss/ -X .txt .img .html

找到一个名为random.txt的文件,果然隐藏在里面...

VulnHub-Moria: 1.1

这里面有很多大写开头得名称:Balin,Oin,Ori,Fundin,Nain,Eru,Balrog...都有可能是用户名...

还有就是出现了一个词,knock这是敲端口??估计和我上一章内容一样,要完成某顺序得端口敲震,然后才会打开某些服务...

VulnHub-Moria: 1.1

我使用Wireshark抓包,刷新了下页面,发现了一些敲门事件,嘿嘿

这边我将77 101 108 108 111 110 54 57端口按顺序进行敲震...

VulnHub-Moria: 1.1

for x in 77 101 108 108 111 110 54 57; do nmap -Pn --host-timeout 201 --max-retries 0 -p $x 192.168.182.145; done

运行命令依次敲了这八个端口...

敲完后,nmap扫描并没发现什么东西...

想了半天,发现77 101 108 108 111 110 54 57 会不会是和我no.31当时做得ASCII是这里面得值???我去找下看...

VulnHub-Moria: 1.1

通过对ASCII表进行翻译,发现:Mellon69....在端口80的索引页上的门的图像中就有提到,Mellon是Elvish的朋友...看到方向是对的...

The Balrog is not around, hurry有这一句,让我们别吵,Balrog会听到我们的声音...

用户应该是Balrog,密码是Mellon69,试试把,猜测

VulnHub-Moria: 1.1

进不去...但是Balrog是有效的用户名...

VulnHub-Moria: 1.1

FTP进去了...

VulnHub-Moria: 1.1

直接奔向ftp的上传目录,就是html目录下,发现了

QlVraKW4fbIkXau9zkAPNGzviT3UKntl

隐藏目录....

VulnHub-Moria: 1.1

囚犯的姓名和密码....使用在线哈希值破解,发现破解不了,返回信息0...

VulnHub-Moria: 1.1

发现了Salt value...解密

VulnHub-Moria: 1.1

结合了用户名,哈希和salt...

VulnHub-Moria: 1.1

john -form=dynamic_6 dayupass.txt

使用开膛手john进行破解...成功

spanky           (Ori) 

先使用第一个用户密码登陆...

VulnHub-Moria: 1.1

发现了一首诗....没啥用...

VulnHub-Moria: 1.1

在.ssh目录下发现了id_rsa,密匙啊...直接用登陆看看...

VulnHub-Moria: 1.1

使用本地密匙登陆,成功登陆...获得root权限并查看flag...


VulnHub-Moria: 1.1


这边开始对80端口的文字翻译解答...利用dirb进行目录爆破发现W目录...在W目录发现随机文件通过继续通过爆破发现了random文件...通读意思后经过Wireshark抓包发现端口序列....通过ASCII列表解译获得密码...FTP登陆后发现隐藏目录...经过john破解密码...最后发现id_rsa密匙进行渗透成功...不错的经历,加油!!!


由于我们已经成功得到root权限并查看flag,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。


如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。


如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~

VulnHub-Moria: 1.1
VulnHub-Moria: 1.1


VulnHub-Moria: 1.1


欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!

VulnHub-Moria: 1.1

大余安全

一个全栈渗透小技巧的公众号

VulnHub-Moria: 1.1

原文始发于微信公众号(大余安全):VulnHub-Moria: 1.1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月16日09:01:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub-Moria: 1.1http://cn-sec.com/archives/892143.html

发表评论

匿名网友 填写信息