1.首先经典nmap扫描端口,发现开放22,80
2.然后dirsearch扫描
其中js、manual这两个目录有东西,但后者就是一个Apache的网页,没找到有用信息
最终查看只有一个js上有东西。
随后直接复制网址查看,这显示id,明显有注入漏洞。(但用sqlmap扫没有注入点)
随后利用script能够进行弹窗,存在xss漏洞,但一时间没想到查看cookie,后来才知道,随后使用命令<script>alert(document["cookie"])</script>
随后通过之前的提示,进行AES解密
得到auxerre-alienum##
3.ssh登录
而其中前面扫描得到22端口开放,便尝试ssh登录,最终试出来auxerre@192.168.192.153,密码auxerre-alienum##
之后直接查看文件拿下第一个flag
4.提权
基本上接下来就是要拿到root权限
而到了第二个时,试了查看他的.ssh文件,其中复制id_rsa,然后尝试登录momentum@localhost -i id_rsa 失败
然后sudo -l 没有sudo命令 失败+1
find / -perm -4000 -print 2>/dev/null查找suid文件也没有发现有用提权文件 失败+2
随后想到查看etc中的passwd
发现根本没有momentum用户,只有本身和root有登录
但奇怪的是有一个redis
(而后面看攻略知道,还真有开放redis。)
4.1 发现redis
首先准备下载一个linenum来进行信息收集,可以通过wget获得。
启动linenum,发现确实有redis开放监听(6379为redis默认端口)
使用ps aux查看进程,完全确定redis开启。
4.2redis利用
之后尝试直接使用redis命令行
redis-cli ( 连接到 Redis 服务器)
keys * (使用 KEYS 命令可以搜索所有匹配给定模式的键。)
get (
GET
命令用于从数据库中检索与给定键(key)关联的值(value))
查看得到了类似密码的东西,随后尝试ssh登录,但一直没试出来。
随后直接在此界面su root尝试登录,密码m0mentum-al1enum##
成功进入
总结:靶场本身不难,但信息的联想和利用确实有东西,而redis这块也比较偏,总体还是挺有意思的。
标签:尝试,随后,查看,登录,redis,小试牛刀,ssh,靶场,Momentum1 From: https://blog.csdn.net/weixin_57619749/article/details/144829434