zoukankan      html  css  js  c++  java
  • Vulnhub靶场初体验——Who Wants To Be King: 1

    一、前言

    从网上知道Vulnhub这个靶场,本次是初次体验Vulnhub靶场,由于还是个菜鸟玩家,所以此次难度就选择了简单模式的靶场来练习操作。

    本人使用的攻击机是kali,本次靶机和攻击机一样使用的VM VirtualBox进行搭建运行,为了正常使用,使用前得将kali与靶机设置为桥接模式。

    靶机界面

    二、官网提示信息

    作者提示的几个有用信息

    三、使用靶机

    一、信息收集

    1.使用nmap进行扫描,获取靶机ip

    nmap -sP --min-hostgroup 100 --min-parallelism 100  192.168.0.0/24

     

    2.使用nmap对IP进行扫描,获取开放的端口服务

    nmap -sV -p- -A -O 192.168.0.101

    从图中可以看到,开放的端口有22、80,很明显突破口肯定是80端口

    3.知道IP和端口后,浏览器访问 http://192.168.0.101:80/ 地址,可以看到有个命名为skeylogger的文件,点击此文件会对其下载

     4.下载好文件后,通过file命令查看下载文件的文件属性

    5.开头根据官网作者的提示,要懂得利用strings命令,通过此命令可以获取到一些有用的信息

    strings skeylogger

    从图中可以看到一段乱码,这个乱码从位数来看应该是base64加密过

     6.对乱码进行解密转成明文,这个有可能是靶机的密码

    二、漏洞利用

    使用ssh尝试进行登录,账号为daenerys,密码为解密获取的dracarys

    ssh daenerys@192.168.0.101

    登录成功

    三、提权

    当登录成功后,接下来就是开始进行信息收集获取root

    1.通过 sudo -l 命令查看不需要密码就可以通过root执行的文件信息

    2.跳转到此目录下发现没有查看到的可以执行的脚本文件

     3.只能换一种方法进行收集信息,退回到之前的目录,通过 ls -al 命令查看当前目录下的所有文件,可以看到有个命名为.local的文件

    4.跳转到此文件的完整路径后,发现有个压缩包,解压后出现一个名为djkdsnkjdsn的文件

     

    5.查看此文件,显示出一个txt文件的路径,查看这个note.txt文件,显示出一段信息

    6.通过Google,对这段信息进行搜索,成功搜索到完整的信息,这个khaldrogo有可能是靶机root的密码

    7.尝试khaldrogo作为密码,使用 su root 命令进行登录提权,成功登录

    8.进入root目录,通过查询命令得到靶机的flag

    总结

    总的来说这个靶场简单、思路也是很清晰的,主要考验的还是对于信息的收集和分析利用能力。

  • 相关阅读:
    堆排序优化与几个排序算法时间复杂度
    冒泡排序的实现和优化及其与插入,选择排序的比较
    插入排序的实现与优化并和选择排序进行性能比较
    选择排序的实现以及性能测试
    MD5加密
    低功耗蓝牙BLE [学习笔记]
    反编译[学习笔记]
    Android 混淆[学习笔记]
    北大SQL数据库视频课程笔记
    repo/git Android/CyanogenMod srouce code
  • 原文地址:https://www.cnblogs.com/QingR/p/14466926.html
Copyright © 2011-2022 走看看