一、配置网络
首先先配置好网络,因为ip地址是自动分配的,所以设置好与攻击机同一网段即可
二、主机扫描
使用nmap进行扫描,因为kali攻击机为192.168.1.128,所以192.168.1.129主机为目标主机
发现开启了80端口,访问一下,发现是一个apache页面
既然是web页面,那就扫一下目录看一下有没有什么发现
发现一个passwd的页面,但是无权访问
返回一开始的页面,查看一下源代码。搜素flag,没有发现结果
随后往下翻,看到了一串奇怪的字符
结果翻译后,判断这应该是一串加密过后的字符
搜索引擎进行搜索,发现这应该是Brainfuck加密
搜索引擎搜索解密工具,解出来是这么一串字符
.2uqPEfj3D<P'a-3
判断还是密文,搜索引擎进行搜索,没有发现有相应的加密介绍
先不管一下,查看之前查看到的开放的其他端口。访问10000端口时跳转到一个https页面
查看页面源代码没有发现什么信息,但是看起来是一个cms页面
端口号为20000的也是同样的页面,查看源代码也是没什么信息。弱口令试了以下进不去
拿到shell
没有思路了,借鉴一下别的师傅的思路,发现有一个工具:enum4linux
这个工具可以收集smb服务的信息,上面扫描端口发现确实存在smb服务,于是使用命令:
enum4linux 192.168.1.129
(去查了一下工具的介绍,发现这是一款信息收集工具)
发现账号为cyber,那么刚刚拿到的拿个奇怪的字符集可能为密码,拿到登录页面去试一下,端口号为10000的登录失败,端口号为20000的登录上去了。
尝试写入一个一句话木马,写是写上去了,但是访问失败
找到一个flag
找到一个命令执行的窗口
进行反弹shell
反弹shell之后,发现是普通用户权限,我们要提权至root权限,还需要继续寻在root的密码
根据网上其他师傅的看了,但是自己复现的时候发现没有权限进行查看,先这样吧,迟点再进行研究
原文始发于微信公众号(GSDK安全团队):Vulhub靶场 -- breakout
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论