特点:这个靶机的亮点在于:一是比较了四种工具(hydra/Bursuite/Yakit/TangGo)的字典爆破后台密码;二是体验了对linux内核的Exp秒杀;三是md5的64位,很少碰到想到。
一、转化配置
1、这个是vitualbox的ovf,需要导出转化成vmware的。
再配置下网络接口,如下:
(1) 编辑文件 /etc/default/grub
GRUB_CMDLINE_LINUX="net.ifnames=0 biosdevname=0"
(2) 重新生成一个开机文件/boot/grub/grub.cfg
grub-mkconfig -o /boot/grub/grub.cfg
(3) 确保这个文件的内容也要做相应的修改/etc/network/interfaces
DHCP 配置
auto eth0
iface eth0 inet dhcp
(4)扫描发现ip为192.168.137.130
(5)开放端口,80、53、22、5355
(6)扫描目录
发现一些目录,看看
得到两个信息 Zipperman,Bucciarati,这应该是个用户名或者密码之类的,再看下admin那个路径
(7)后台192.168.137.130/admin/
二、爆破、内核秒杀
1、爆破后台密码:用了hydra、Burpsuite、Yakit、TangGo进行比较,还是hydra稳定较快,用时最短,一个小时不到。
用户名:Zipperman
密码:Password@123
hydra -l Zipperman -P /usr/share/wordlists/rockyou.txt 192.168.137.130 http-post-form "/admin/index.php:username=Zipperman&pass=^PASS^:Login Failed" -t 64
含义如下:
2、登录后台,
ODBlNDEzMDQwNzFjYmY1ODU2NTM2ZTM5MGYzYzc3ZjQ0NWE0OGVjMDE3NzQwNzdiOGM2ODNlMzA5YzUzMTMyOQ==
3、解密上面这串base64,得出:
80e41304071cbf5856536e390f3c77f445a48ec01774077b8c683e309c531329
4、至于为什么是这个,我也不晓得。看其他教程都是到somd5来解密的,
5、ssh登录
用户名:bucciarati
密码:1Password1*
登录成功。
6、内核Exp
搜索下这个版本号的,在https://www.exploit-db.com/搜索一下:
有两条,都要测试下,好像第一条不行,只能用第二条。
下载下来,并上传到攻击机中。
7、将45010.c下载到靶机
在攻击机中架起http.server
在靶机中下载45010.c,并编译
8、运行45010
9、结束
原文始发于微信公众号(MicroPest):Bizarre Adventure之Sticky Fingers靶机
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论