声明:该篇文章仅供学习网络安全技术参考研究使用,请勿使用相关技术做违法操作。本公众号的技术文章可以转载,能被更多人认可本文的创作内容属实荣幸之至,请在转载时标明转载来源即可.也欢迎对文章中出现的不足和错误进行批评指正!
实战打靶系列第 30 篇文章(该系列完结)
涉及base64解码,二维码解码,摩尔斯码解码
目标:root权限+1个flag
一、主机发现
sudo arp-scan -l
靶机ip:192.168.56.128
kali的ip:192.168.56.102
二、主机发现
1、开放的端口及运行的服务,操作系统探测
sudo nmap -p- -A 192.168.56.128
开放了22,80两个端口,22跑的是ssh的服务,80是http服务操作系统探测是Debian(Linux 4.15 - 5.6 )。
2、访问80端口
发现只有一张图片
源码也没有信息可以利用
3、目录爆破
gobuster dir -u http://192.168.56.128 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt
(因为一些爬了很多,所以使用较大的字典)其实这里还有一个/robots.txt没有爬出来
发现了几个目录
进行访问
/img目录
发现有一张图片
下载下来,也没有大仙有隐写
/image目录
没有任何信息或者文件
admin目录
发现一个admin.php,但是源码有PHP代码,貌似这个web不解析PHP代码,但是也没有任何有用信息
/manual目录
是php的默认页
/robots.txt
发现一个目录
find_me目录
只有这台靶机的名字
源码最下方发现一段注释
下载下来,类似base64加密
/bulma目录
发现一段音频,下载下来
听一遍,发现是摩尔斯码
三、突破边界,获得立足点
从目录爆破的信息收集过程中,发现base64加密,摩尔斯码加密
base64解码和二维码信息提取
使用cyberchef进行解密,两层base64解密,发现一个png头部的乱码,保存下来
一个二维码,那么使用qrcod模块进行提取信息
发现一个密码
摩尔斯码解码
在线平台
https://morsecode.world/international/decoder/audio-decoder-expert.html
通过upload上传,然后play
解码的信息:U S E R : T R U N K S P A S S W O R D : U S 3 R ( S I N D O L L A R S S Y M B O L )
收集到的信息进行整合,获得一个用户,两个密码,尝试进行ssh登录
当密码为u$3r,用户为trunks登录成功
四、提权
当在查看/etc/passw的权限的时候,发现属主是当前用户
那么直接修改/etc/passwd
生成一个123的密文
将这段密文替换x
更换root用户,提权成功,并拿到flag
原文始发于微信公众号(0x00实验室):VulnHub靶机- Vegeta | 红队打靶
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论