ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Vulnhub 靶场 DRIFTINGBLUES: 4

2022-05-26 16:31:07  阅读:230  来源: 互联网

标签:ftp 查看 ip DRIFTINGBLUES Vulnhub hubert 一下 靶场 ssh


前期准备:

靶机地址:https://www.vulnhub.com/entry/driftingblues-4,661/

kali攻击机ip:192.168.11.128
靶机ip:192.168.11.161

一、信息收集

1.使用nmap对目标靶机进行扫描

image

开放了21、22、80端口。

2. 21端口

image

匿名登陆失败。

3. 80端口

image

查看源码:

image

发现一串 base64:

image

还是一段一段加密的,最后解密结果为:

go back intruder!!! tight security drippin i hope you're an employee /imfuckingmad.txt

提示了一个 /imfuckingmad.txt 文件,访问一下:

image

Brainfuck 编码,解码一下:

man we are a tech company and still getting hacked??? what the shit??? enough is enough!!! 
#
##
···
##
#
/iTiS3Cr3TbiTCh.png

又得到一个图片的路劲,访问一下:

image

是个二维码,扫一下:

image

扫出来一个图片地址,访问一下:

image

得到四个用户名:luther、gary、hubert、clark。尝试暴破一下 ftp:

image

hubert:john316

ftp登录:

image

image

只有 sync_log 有东西,下载到本地查看一下:

image

是 sync(linux同步命令,含义为迫使缓冲块数据立即写盘并更新超级块),那我尝试往 ftp 中的 hubert 文件中写入 ssh 密钥,猜测应该就会同步到 hubert 用户的家目录中,现在 ftp 中的 hubert 目录下创建 .ssh 目录:

image

制作ssh密钥:

image

上传到 ftp 的 hubert/.ssh 目录下:

image

利用密钥连接 ssh:

image

连接成功,查看 flag:

image

二、提权

1.方法一

查看SUID文件发现:

image

运行一下 getinfo:

image

类似于 ip a 命令,下载下来这个二进制文件 IDA 查看一下:

image

确实再执行 ip a 命令,那可以写一个名为 ip 的shell:

image

得到 root,查看 flag:

image

2.方法二

hubert 加目录下有个python脚本:

image

用 pspy64 监听进程发现 root 会定时运行它:

image

因为权限较高,那我们可以直接删除掉这个文件,重新写一个同名的shell文件:

image

image

nc 监听,一会就连上了:

image

完成。

标签:ftp,查看,ip,DRIFTINGBLUES,Vulnhub,hubert,一下,靶场,ssh
来源: https://www.cnblogs.com/sainet/p/16313938.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有