Vulnhub打靶记录:vegeta_1
相关信息
kali:10.0.0.9/24
靶机:10.0.0.10/24
靶机介绍:Vegeta: 1 ~ VulnHub
靶机下载:https://download.vulnhub.com/vegeta/Vegeta.ova
目标:1个 flag
+ root
权限
难度:低
未提及的相关知识点,命令和代码等等可以查看我其他三个blog:
-
渗透相关知识补充 - CC-HL - 博客园 (cnblogs.com)
当然我也只是记录了我认为有必要的。
文字思路
全流程思路:
- 主机发现 端口扫描
- 信息搜集:通过
nmap
的扫描基本就可以取得渗透方向就是web
- 路径枚举:所用的字段非常的关键,再次提醒我们在渗透测试过程中的偶然性和不确定新
- 摩尔斯密码 二维码破解
- 本地提权:以前靶机又遇到过
下意识的操作
- 当
web
渗透时,实在没有实录可以尝试进行图片隐写的相关测试。 - 不管是浏览网页源码,获取的文件一定要小心详尽的将其浏览完毕。
具体流程
信息搜集
-
目标发现,端口扫描,版本发现。通过
nmap
获取的信息基本确定了目标的渗透方向就是web
,明显的22 : ssh
版本较新,没有漏洞(除非暴力破解)。 -
访问
80
端口就是一个简单的图片,源码也没有什么大的收获。 -
进行常规的目录爬取操作:
dirsearch -u http://10.0.0.10
,默认使用的就是dirsearch
的字典。 -
以下为相关路径的查看:
/admin
:包含了admin.php
文件,但是当访问该文件后发现一个非常奇怪的现象。admin.php
的源码PHP
竟然可以被查看 --> 基本可以断定靶机上没有PHP
的解析环境。
-
/img
:里面包含了一下的一张图片。 -
/manual
:明显是没有什么收获的。/manual目录介绍 -
login.php
:当访问该文件的时候居然是直接下载,而不是进行PHP
的解析。进一步验证上述靶机没有PHP
环境的猜测,同时下载的login.php
文件也是空的。 -
robots.txt
:一个明显的路径提示,访问/find_me
并查看源码后发现在源码的底部有个长长的类似的base64
加密的字符串(字符串尾部有识别度很高的==
)
-
使用CyberChef来对该字符串进行
base64
解密,发现第一次解密后的明文依然类似一个base64
的密文。再次进行解密后发现真正的明文应该是个PNG
的图片文件,按照png
文件后缀保存后,打开发现为一个二维码图片。 -
既然是个二维码,就是使用
Parse QR Code
模块来对其进一步解析,发现一个密码:topshellv
。linux关于二维码的工具你
-
但是并不知道登陆的用户名是什么,没有任何的思路。进行用户名的猜解也是没有任何效果的,渗透的路径基本全部走死了。无赖只能进行超大字典的路径爬取,发现最终发现了个新的目录:
bulma
。这一步非常的关键,提示我们在渗透测试的过程中每一步都具有非常重要的意义,即使某些步骤已经习以为常。
-
访问发现
/bulma
目录,发现一个音频文件,下载后听可以发现为一个类似摩斯密码的音频。 -
使用下列的网站,可以将音频的摩斯密码破解:
USER:TRUNKS PASSWORD:US3R (S IN DOLLARS SYMBOL)
。尤其注意括号中的话:s
是$
的代替。-
https://morsecode.world/international/decoder/audio-decoder-expert.html
-
在这个网页进行音频上载,直接播放
Play
就可以在下方获取破解的密码了。
-
突破边界
-
尝试获取的:
trunks : u$3r
进行ssh登陆,但是记得输入ssh-keygen -R 10.0.0.10
来删除以前保留的过期的ssh
公钥,可以发现成功的登陆到靶机上突破边界。
信息搜集
-
进行简单的信息搜集,靶机是不具备
sudo
命令的。但是重点关注passwd
文件,这个文件的属主居然是我们登陆的trunks
。根据passwd
各个字段的意义和linux
系统中验证登陆密码时获取密码的顺序,可以通过修改x
字段来对已有用户的密码进行覆盖。
提权
-
在
kali
中利用openssl
生成一个密码,-1
表示使用第一种加密方式将1234
这个密文来生成秘钥。然后将密码写入到passwd
文件中root
用户中的x
字段,尝试在su
为root
用户时输入密码1234
,结果发现切换为root
用户。-
生成
1234
的密文: -
将秘钥写入
passwd
-
-
查看
/root
目录,读取flag
,完成打靶。
相关工具
工具
audacity
-
what? 返回
Audacity是一款免费的、开源的音频编辑和录制软件,它可在Linux系统中使用。Audacity提供了丰富的功能,可以进行音频编辑、剪切、混音、变速变调、去噪等操作。
安装:
apt install audacity
音频摩斯密码翻译
一个将音频的摩斯密码破解的网站
https://morsecode.world/international/decoder/audio-decoder-expert.html
zbar-tools
-
what? 返回
一个开源的条形码和二维码扫描库,它提供了多种编程语言的接口。在Linux系统中,可以使用zbar-tools这个命令行工具来使用ZBar库进行扫描和解码条形码和二维码。
zbar-tools提供了一些命令行选项,可以用于指定要扫描的图像文件、解码的格式等。它可以从摄像头、图像文件或者屏幕截图中扫描条形码和二维码,并将解码结果显示在终端中。
安装命令:
apt install zbar-tools
-
使用命令
zbarimg
:解析图片上的二维码或条形码zbarcam
:如果可以调用摄像头,可以使用摄像头来获取二维码然后再进行解密。
-
相关参数
-
-q
:不显示详细的解析过程
-
复盘/相关知识
复盘
摩斯密码的破解
-
下载
audacity
软件解析解析音频文件,可以通过频线长度,然后结合摩斯密码表来解出摩斯密码。
了解
Apache的manual目录
Apache发布的网页中的manual目录通常用于存放Apache软件的官方文档。该目录包含了有关Apache服务器的详细信息、配置指南、模块参考等文档内容。