大余安全
一个每日分享渗透小技巧的公众号
大家好,这里是 大余安全 的第 46 篇文章,本公众号会每日分享攻防渗透技术给大家。
靶机地址:https://www.vulnhub.com/entry/moria-1,187/
靶机难度:中级(CTF)
靶机发布日期:2017年4月29日
靶机描述:
+---------------------------------------------------------+
| Name: Moria |
| IP: Through DHCP |
| Difficulty: Not easy! |
| Goal: Get root |
+---------------------------------------------------------+
| |
| DESCRIPTION: |
| Moria is NOT a beginner-oriented Boot2Root VM, it will |
| require good enum skills and a lot of persistence. |
| |
| VM has been tested on both VMware and VirtualBox, and |
| gets its IP through DHCP, make sure you're on the same |
| network. |
| |
| Special thanks to @seriousblank for helping me create it|
| and @johnm and @cola for helping me test it. |
| |
| Link: dropbox.com/s/r3btdcmwjigk62d/Moria1.1.rar |
| Size: 1.56GB |
| MD5: 2789bca41a7b8f5cc48e92c635eb83cb |
| SHA1: e3bddd4133320ae42ff65aec41b9f6516d33bb89 |
| |
| CONTACT: |
| You can find me on NetSecFocus slack, twitter at |
| @abatchy17 or occasionally on #vulnhub for questions. |
| |
| PS: No Lord of The Rings knowledge is required |
| |
| -Abatchy |
+---------------------------------------------------------+
目标:得到root权限&找到flag.txt
请注意:对于所有这些计算机,我已经使用VMware运行下载的计算机。我将使用Kali Linux作为解决该CTF的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,我概不负责。
一、信息收集
我们在VM中需要确定攻击目标的IP地址,需要使用nmap获取目标IP地址:
我们已经找到了此次CTF目标计算机IP地址:
192.168.182.145
nmap发现了21、22、80端口...
图像显示的是魔戒,这是《指环王》电影中的矮人城市,打开门有一个谜....
可以看到有Moria:.... 谷歌的翻译是说:Mellon必须是密码之一???
先放着吧...
dirb发现了W目录...看看
让我们安静点...Balrog会听到我们的声音??
每次F5刷新,都会发现内容变化了....这应该是个随机文本...
dirb http://192.168.182.145/w/h/i/s/p/e/r/the_abyss/ -X .txt .img .html
找到一个名为random.txt的文件,果然隐藏在里面...
这里面有很多大写开头得名称:Balin,Oin,Ori,Fundin,Nain,Eru,Balrog...都有可能是用户名...
还有就是出现了一个词,knock这是敲端口??估计和我上一章内容一样,要完成某顺序得端口敲震,然后才会打开某些服务...
我使用Wireshark抓包,刷新了下页面,发现了一些敲门事件,嘿嘿
这边我将77 101 108 108 111 110 54 57端口按顺序进行敲震...
for x in 77 101 108 108 111 110 54 57; do nmap -Pn --host-timeout 201 --max-retries 0 -p $x 192.168.182.145; done
运行命令依次敲了这八个端口...
敲完后,nmap扫描并没发现什么东西...
想了半天,发现77 101 108 108 111 110 54 57 会不会是和我no.31当时做得ASCII是这里面得值???我去找下看...
通过对ASCII表进行翻译,发现:Mellon69....在端口80的索引页上的门的图像中就有提到,Mellon是Elvish的朋友...看到方向是对的...
The Balrog is not around, hurry有这一句,让我们别吵,Balrog会听到我们的声音...
用户应该是Balrog,密码是Mellon69,试试把,猜测
进不去...但是Balrog是有效的用户名...
FTP进去了...
直接奔向ftp的上传目录,就是html目录下,发现了
QlVraKW4fbIkXau9zkAPNGzviT3UKntl
隐藏目录....
囚犯的姓名和密码....使用在线哈希值破解,发现破解不了,返回信息0...
发现了Salt value...解密
结合了用户名,哈希和salt...
john -form=dynamic_6 dayupass.txt
使用开膛手john进行破解...成功
spanky (Ori)
先使用第一个用户密码登陆...
发现了一首诗....没啥用...
在.ssh目录下发现了id_rsa,密匙啊...直接用登陆看看...
使用本地密匙登陆,成功登陆...获得root权限并查看flag...
这边开始对80端口的文字翻译解答...利用dirb进行目录爆破发现W目录...在W目录发现随机文件通过继续通过爆破发现了random文件...通读意思后经过Wireshark抓包发现端口序列....通过ASCII列表解译获得密码...FTP登陆后发现隐藏目录...经过john破解密码...最后发现id_rsa密匙进行渗透成功...不错的经历,加油!!!
由于我们已经成功得到root权限并查看flag,因此完成了简单靶机,希望你们喜欢这台机器,请继续关注大余后期会有更多具有挑战性的机器,一起练习学习。
如果你有其他的方法,欢迎留言。要是有写错了的地方,请你一定要告诉我。要是你觉得这篇博客写的还不错,欢迎分享给身边的人。
如果觉得这篇文章对你有帮助,可以转发到朋友圈,谢谢小伙伴~
欢迎加入渗透学习交流群,想入群的小伙伴们加我微信,共同进步共同成长!
原文始发于微信公众号(大余安全):VulnHub-Moria: 1.1
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论