Vulnhub渗透测试 DR4G0N B4LL: 1

Posted blalon

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Vulnhub渗透测试 DR4G0N B4LL: 1相关的知识,希望对你有一定的参考价值。

项目地址:Dr4g0n b4ll: 1 ~ VulnHub


前期信息收集

使用Nmap 进行主机发现  

 使用Nmap 进行端口扫描

目标开启ssh(22)、http(80)

在页面源代码中发现提示

多次base解码后为 DRAGON BALL

 

使用Dirscan目录扫描 发现robots.txt

 

base64解码为 you find the hidden dir (找到隐藏的目录)

根据前面源码提示 访问http://192.168.234.157/DRAGON BALL/

secret.txt 里逐个测试发现都无效;直接进入Vulnhub目录

有张图片和login.html

 

 

 

 发现用户名 xmen

将图片下载到Kali

wget http://192.168.234.157/DRAGON%20BALL/Vulnhub/aj.jpg

图片猜测为steg隐写,使用 steghide 发现需要密码

steghide extract -sf aj.jpg 

 网上收集一波资料发现可以使用 stegcracker 破解密码

 得到 id_rsa 结合前面收集的用户xmen 可以尝试ssh连接

赋予id_rsa 权限

chmod 600 id_rsa

 ssh登录

ssh xmen@192.168.234.157 -i id_rsa

 可以发现一个Flag

提权

尝试SUID提权

find / -perm -u=s -type f 2>/dev/null

 

发现家目录下可疑文件

执行shell文件会运行ps

直接修改 环境变量

 

cd /tmp
echo "/bin/bash" > ps
chmod +x ps
export PATH=/tmp:$PATH
which ps

 执行shell即可获得Root权限


以上是关于Vulnhub渗透测试 DR4G0N B4LL: 1的主要内容,如果未能解决你的问题,请参考以下文章

VulnHub渗透测试实战靶场 - Odin:1

VulnHub渗透测试实战靶场 - Funbox: Lunchbreaker

VulnHub渗透测试实战靶场 - NULLY CYBERSECURITY: 1

VulnHub渗透测试实战靶场-HA: FORENSICS

VulnHub渗透测试实战靶场 - FUNBOX: CTF

VulnHub渗透测试实战靶场 - Funbox: GaoKao