ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

vulhub->driftingblues-1靶机渗透测试

2021-11-25 16:01:53  阅读:147  来源: 互联网

标签:vulhub 文件 driftingblues box 靶机 txt eric


vulhub->driftingblues-1靶机渗透测试

通过arp-scan扫描到靶机的IP地址为172.16.9.101

然后对靶机进行初步扫描查询开启的端口nmap -sS -p- 172.16.9.101

扫描结果发现靶机只开放了两个端口22.80

image-20211125145605273

访问靶机的80端口,并且扫描其目录dirb http://172.16.9.101/ &dirb http://driftingblues.box -X .html,.php,.txt.

访问靶机网站,发现网站下面有一行小字

image-20211125145729584
请联系eric@dirftingblues.box.可以推测,driftingblues为网站的域名,eric为网站的一个管理员或者用户.然后将dirftingblues.box加入主机的hosts文件中,进行测试是否推测成功
发现添加了hosts文件之后访问其域名可以成功访问.

然后结合dirb的扫描结果查看image-20211125150122507发现一个新的URL地址,访问这个地址,地址会先为:dig.. deeper.. maybe you,然后访问靶机的主页index,ph,然后查看页面源代码,可以发现在主页下面有一小行的base64加密过的密文image-20211125150354796

经过解密得到字符串/noteforkingfish.txt,然后访问driftingblues.box/noteforkingfish.txt这个地址
image-20211125150530913
发现全都是由Ook字符串组成,然后百度了一下,发现是一种加密方式,解密过后的字符串为my man, i know you are new but you should know how to use host file to reach our secret location. -eric(我的人,我知道你是新来的,但你应该知道如何使用主机文件到达我们的秘密位置-埃里克)字符串有提到host file,配置域名和IP地址的文件,推测可能是需要添加子域名然后得到eric的密码提示.然后进行子域名扫描
gobuster vhost -u driftingblues.box -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt | grep "Status: 200"
扫描域名下是否有其他子域名,然后扫描到两条域名Test.driftingblues.box&&test.driftingblues.box将其添加进hosts文件,然后去访问test.driftingblues.box,页面回显work in progress -eric(正在进行的工作-埃里克)
然后使用dirb工具对目录进行扫描
image-20211125151200537
访问robots.txt文件,页面回显

image-20211125151241381
发现有一个名为ssh_cred.txt,应该隐藏了ssh连接的信息
访问URL页面回显
image-20211125151418436

从页面可以得到信息,eric用户的密码为13位,前12为固定字符串1mw4ckyyucky,最后一位为随机的数字,我们就可以使用crunch命令生成字典进行爆破
crunch 13 13 -t 1mw4ckyyucky% > password.txt&&hydra -l eric -P password.txt 172.16.9.101 ssh然后获得eric用户的密码,进行ssh连接

image-20211125151831616

连接后为低权限用户,需要进行提权.但是查看目录下有一个user.txt文件,获得第一个flag
image-20211125151958342

然后查看版本号和常规suid命令进行提权发现都提权不了,只能在靶机内部找到存在root权限执行的文件或者脚本.

访问/var目录下的文件,发现有一个backups的文件夹,是一个备份系统的文件夹,查看文件夹里面的文件内容,

image-20211125152202656

发现backup.sh文件中执行的命令是root权限的.并且文件中直接提示说有一个backdoor,发现后面用sudo执行了/tmp/emergency文件,查看tmp目录,发现并没有该文件,于是我们创建一个名为emergency的文件,

echo "cp /bin/bash /tmp/backdoor; chmod +s /tmp/backdoor' > /tmp/emergency

chmod +x emergency

然后等待backup.sh文件执行emergency文件之后就会生成backdoor文件,然后执行文件./backdoor -p就可以获得root权限,然后就可以查看/root目录下的最后一个flag
image-20211125153350226

标签:vulhub,文件,driftingblues,box,靶机,txt,eric
来源: https://blog.csdn.net/weixin_53786084/article/details/121539579

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有