Vulnhub渗透测试 DR4G0N B4LL: 1
Posted blalon
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Vulnhub渗透测试 DR4G0N B4LL: 1相关的知识,希望对你有一定的参考价值。
前期信息收集
使用Nmap 进行主机发现
使用Nmap 进行端口扫描
目标开启ssh(22)、http(80)
在页面源代码中发现提示
多次base解码后为 DRAGON BALL
使用Dirscan目录扫描 发现robots.txt
base64解码为 you find the hidden dir (找到隐藏的目录)
根据前面源码提示 访问http://192.168.234.157/DRAGON BALL/
secret.txt 里逐个测试发现都无效;直接进入Vulnhub目录
有张图片和login.html
发现用户名 xmen
将图片下载到Kali
图片猜测为steg隐写,使用 steghide 发现需要密码
steghide extract -sf aj.jpg
网上收集一波资料发现可以使用 stegcracker 破解密码
得到 id_rsa 结合前面收集的用户xmen 可以尝试ssh连接
赋予id_rsa 权限
chmod 600 id_rsa
ssh登录
ssh xmen@192.168.234.157 -i id_rsa
可以发现一个Flag
提权
尝试SUID提权
find / -perm -u=s -type f 2>/dev/null
发现家目录下可疑文件
执行shell文件会运行ps
直接修改 环境变量
cd /tmp
echo "/bin/bash" > ps
chmod +x ps
export PATH=/tmp:$PATH
which ps
执行shell即可获得Root权限
以上是关于Vulnhub渗透测试 DR4G0N B4LL: 1的主要内容,如果未能解决你的问题,请参考以下文章
VulnHub渗透测试实战靶场 - Funbox: Lunchbreaker