信息收集
端口
21,22,80目录
http://192.168.11.13/index.html
http://192.168.11.13/robots.txt
http://192.168.11.13/secret/系统
Ubantu Linux 3.2 - 4.9思路:
端口扫描(查看是否有利用的端口)
目录扫描(敏感目录)
系统版本(存在漏洞系统版本)
操作步骤
1. 访问首页面
2. 访问Robots.txt页面
3. Secret页面
4、访问FTP:21端口
5. 下载pacp包,进行查看是否存在有用的信息。
这里一共三个完整请求结束的包,最后一个包,显示“你真是个聪明的小恶魔,差点就找到什么什么”既然是差点,就说明这是一个关键点。
6. 访问成功,是一个LSB可执行文件
7. 下载进行分析。看来这又是一个地址了。
8. 进行访问。显示两个文件夹,看来离破案不远了。
9. 文件夹显示,这文件名称太嘲讽人了。
10. 通过文件夹名称,得知,上边的是用户,下边的是密码。
想了想,除了SSH也没别的登陆接口了。直接把内容复制下来,进行SSH爆破,突然又想起,用户里有段话,<--绝对不是这个,先不管了,进行爆破。
设置好字典。
11. 没爆破成功,难道真的是genphlux用户?,把备注删除,再试试。
12. 还没成功。难不成文件夹骗人呢?还是思路不对,而且密码本身也有对点不对劲,密码还是good job好工作!
13. 在返回目录,进行观察,难不成文件夹名称或者文件名称就是密码?不管了先试一试。还真的爆破出来了。
14. 胜利在望,进行远程SSH登陆。
15. 登陆成功,进行提权,最基本的操作。先查看系统版本。
16. 查看是否有可利用的exp,由于提权我也不是很熟悉,参考网页的文章。
17. 登陆目标系统下载提权文件,下载成功但是没有文件。
18. 考虑到权限问题,在/tmp目录下,进行下载。
19. 进行完美提权。编译文件,终于破案。
总结:
这次靶机学习到的内容,对于wireshak的TCP文件流和对LSB可执行文件的静态分析,还有暴力破解,以及最后的提权。最重要的是脑洞,比如开始怎么也想不到Pass.txt就是密码。最最重要的就是学好英文,不然真的太容易忽略细节了。
参考连接:
https://www.cnblogs.com/vege/p/12593153.html