Dr4g0nb4ll靶机

信息收集

使用arp-scan生成网络接口地址,查看ip

输入命令:

arp-scan  -l

image-20240711145931078

nmap扫描端口开放

TCP

输入命令:

nmap --min-rate 10000 -p- 192.168.187.184    //以最低10000的发包速率扫描全部端口

可以看到目标只开放http的22和80端口

image-20240711150148096

UDP

输入命令:

nmap -sU  --min-rate 10000 -p- 192.168.187.184

这边的udp扫描没有发现什么有用的信息

image-20240711151010555

nmap扫描端口信息

输入命令:

nmap -sT  -sC  -sV  -O  -p 22,80 192.168.187.184

这边可以看到一些简单的端口基础信息,可以简单了解一下

image-20240711151109545

nmap漏洞脚本扫描

输入命令:

nmap --script=vuln -p 22,80 192.168.187.184

这里的漏洞脚本扫描枚举出了一个子目录的文件名称,等下可以去看看。

image-20240711151518450

查看web端

访问ip的80端口,可以看到界面如下,是一个龙珠的浏览介绍页面。浏览一下页面上的内容,没有发现有什么特别的内容

image-20240711152023069

image-20240711152052323

查看页面源代码

在这里面看了看,上面也没有很特殊的提示,几个图片的链接也都是引用的其他网站的。

image-20240711152306754

但是页面往下滚动半天没有到尽头,一直往下拉页面以后,发现最下面有隐藏的加密信息,看起来是一个加密的字符串,尝试破解一下

字符串:VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09

image-20240711161353141

这里尝试了一些方法后,发现是用的base64加密的,不过存在套娃,还需要继续解密

输入命令:

echo 'VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09'|base64 -d

image-20240711163455499

最终解密三次,才拿到了一个信息字符串DRAGON BALL ,暂时还不清楚是做什么用的,先记下来

image-20240711163536954

目录爆破

输入命令:

dirsearch -u 192.168.187.184

这边发现了一个robots.txt,之前的nmap漏洞扫描也扫到了这个目标,等下去查看

image-20240711153122920

输入命令:

gobuster dir  -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x html,txt,php,jpg,pdf  -u http://192.168.187.184

这边扫描到了robots.txt,还有一个新的图片,可以先记一下

image-20240711153331737

查看目录

发现加密字符串

我们现在来查看相关的目录信息,最先访问的肯定是刚刚的robots.txt,可以看到一串字符串,看这个格式很可能是base64加密过的,需要破解一下

image-20240711153807362

输入命令:

echo 'eW91IGZpbmQgdGhlIGhpZGRlbiBkaXI='|base64 -d

这里解密后显示我们找到了隐藏目录,之前我们通过解密发现了一个DRAGON BALL的解密字符,当时不清楚作用,看这样子有可能就是隐藏目录,我们等下访问试试

image-20240711154338291

查看DRAGON BALL

这里成功发现了其他的文件信息

image-20240711164830441

自动化目录分析

先查看secret.txt文件,里面有一些类似目录的样式,也许是要用来放到哪一个路径下才有信息,我们这里可以一个个尝试,但是很花费时间。也可以借助工具来简单实现一下

image-20240711165150256

在本地上我们新建一个txt文件,然后把这些可能的目录信息放进去

image-20240711170014297

这里可以使用替换的方法快速构造url访问地址

image-20240711172629618

这里将有可能的目录组合方式全部加上后,我们可以使用curl来测试网页返回值

curl

输入命令:

while  read  url < 1.txt ;do curl "$url";done     

命令分析:

while read url < 1.txt //将文件中的每一行信息,读取并赋值给url参数
while read url < 1.txt ;do curl “$url”;done //每读取一行信息后,使用curl来访问url参数,即文件中每一行的地址信息

执行命令后可以看到回显,但是比较乱,需要优化一下命令

image-20240711174253968

输入命令:

while  read  url ;do curl  "$url" -o /dev/null -s -w "%{url_effective} status:%{http_code}\n" ;done <1.txt
//-s  —静默模式,不会输出无关中间过程信息
//-w  “%{url_effective}” — 输出目标网址
//status:%{http_code}   状态码结果输出

但是可以看到除了主页面能访问到以外,其他的目录拼接后,都是无法访问的地址,这里暂时没有新的发现了(整了半天被套路到了)

image-20240712093508335

查看登录页面

image-20240712094234190

这里面出现了一个登录页面,打开可以查看一下

image-20240712094326208

这里显示到了一个登录页面,标题有一个xmen,似乎是用户名,但并不确定可以尝试一下弱密码。

image-20240712094352222

这里尝试一些弱密码后,没有成功进入,点击下方的download,显示界面也是无法访问,但是url中弹出了aj.jpg的字样,这好像是提示

image-20240712095025418

查看图片

除了刚刚的目录部分,我们之前还看到了一个图片,打开看到是这个样子,按照刚刚的提示,或许图片中藏有一些信息也说不定,下载下来看看

image-20240711154643630

下载图片

输入命令:

wget http://192.168.187.184/aj.jpg

可以看到已经将图片下载到了本地上

image-20240711154931193

尝试图片破解

stegseek

输入命令:

stegseek aj.jpg /usr/share/wordlists/rockyou.txt 

这个工具可以用来破解图片隐写,用法:stegseek+图片名称+字典(如果没有这个工具可以先试用apt-install stegseek安装一下)

这里可以看到我们成功发现了密码,以及相关的隐写文件,好像还是ssh的私钥文件

image-20240711160348865

破解后的文件已经存放在了当前的目录下

image-20240711160704105

获取ssh私钥

我们打开查看一下,确实就是私钥的密码文件

image-20240711160926679

这里我们将文件名称改一下,改为ssh_rsa,便于后面使用

image-20240712100135299

ssh私钥链接

这里我们有了私钥,但是还没有用户名,尝试了一些root,admin的用户名,但是无法登陆,重新回顾一下之前所找到的一些信息,之前的登录页面有一个xmen的名称,拿来尝试一下,发现成功登录

image-20240712100209106

拿到flag1

在当前登录的目录下,可以发现一个local.txt,打开后可以看到flag信息

image-20240712100508079

提权

sudo提权

查看是否有以root身份执行的命令

输入命令:

sudo  -l   //用来查找当前用户是否存在可以以root身份执行的命令

但是这里需要密码,但是我们用的私钥登录,暂时放弃

image-20240712100649205

suid提权

输入命令:

find  /  -perm   -4000  2>/dev/ull   //查找当前系统存在的拥有root属主权限的二进制文件

这里看到了一个可能存在的提权文件,我们去查看一下

image-20240712101004950

这里面存在2个文件,demo.c文件里面显示存在系统命令ps。shell文件不能查看,会显示乱码,但是运行后会发现也会执行ps命令

image-20240712101916486

环境变量劫持

这里可以尝试一下环境变量劫持,首先查看我们当前目录的所属组,发现这一级是root的所属组,上一级目录是我们的所属组

image-20240712103122411

返回上一级,建立一个新文件,名称要和刚刚的系统命令一致,写进去一个/bin/bash

image-20240712103339965

赋予文件可执行权限

这里要记得给文件赋予可执行权限

image-20240712105022548

配置环境变量

返回到shell文件的目录,可以查看一下这个目录的环境变量

输入命令:

echo $PATH

image-20240712102810722

然后把我们刚刚建立ps文件的绝对路径,添加到环境变量中,(要添加在最前面,环境变量的引用是从前往后开始的)

输入命令:

export PATH=/home/xmen:/usr/local/bin:/usr/bin:/bin:/usr/local/games:/usr/games:PATH

image-20240712105413378

拿到root权限

此时配置好了,我们来执行一下shell文件,发现已经成功提权到root

image-20240712105744463

拿到flag2

提权后在/root下可以找到第二个flag信息

image-20240712105854549

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/45365.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

鸿蒙Harmony--文本组件Text属性详解

金樽清酒斗十千&#xff0c;玉盘珍羞直万钱。 停杯投箸不能食&#xff0c;拔剑四顾心茫然。 欲渡黄河冰塞川&#xff0c;将登太行雪满山。 闲来垂钓碧溪上&#xff0c;忽复乘舟梦日边。 行路难&#xff0c;行路难&#xff0c;多歧路&#xff0c;今安在&#xff1f; 长风破浪会有…

2024最新国际版抖音TikTok安装教程,免root免拔卡安卓+iOS,附全套安装工具!

我是阿星&#xff0c;今天给大家带来是2024年最新TikTok国际版抖音的下载和安装教程&#xff0c;而且还是免root免拔卡的那种&#xff0c;安卓和iOS都能用哦&#xff01;由于某些原因&#xff0c;国内用户并不能使用TikTok。今天阿星就教一下大家怎么安装TikTok。 TikTok在全球…

张爱华:身残志坚谱写人间大爱 推己及人彰显巾帼风采

张爱华&#xff0c;女&#xff0c;1963年2月出生&#xff0c;响水县聚贤养老协会会长、响水县小尖镇爱华老年公寓院长。张爱华因患小儿麻痹症导致下肢重度残疾&#xff0c;但她身残志坚&#xff0c;通过创办服装厂慢慢走上致富之路。2011年&#xff0c;她先后筹资、贷款600多万…

UART串口通信实验

一.通信种类 1.1按照数据通信方式 1.1.1串行通信 优点&#xff1a;占用的引脚少&#xff0c;成本低 缺点&#xff1a;传输速度慢 适用场合&#xff1a;长距离、低速率的通信场合 1.1.2并行通信 优点&#xff1a;传输速率快 缺点&#xff1a;占用引脚多&#xff0c;成本…

【开源项目的机遇与挑战】探索、贡献与应对

&#x1f493; 博客主页&#xff1a;倔强的石头的CSDN主页 &#x1f4dd;Gitee主页&#xff1a;倔强的石头的gitee主页 ⏩ 文章专栏&#xff1a;《热点时事》 期待您的关注 目录 引言 一&#xff1a;开源项目的发展趋势 &#x1f343;开源项目的蓬勃发展现状 &#x1f343;开…

VSCode 远程反复输入密码不能链接问题解决

通过 vscode 远程连接服务器时出现了连接不上&#xff0c;而且一直要循环输入密码的问题&#xff0c;可能是因为上次异常退出导致。 主要解决思路是删除当前 vscode 远端服务后&#xff0c;重新建立连接。 解决方法一 在 vscode 端接口删除 vscode 服务。 View->Commond…

vue 使用腾讯地图 标点 自定义瓦片 折线配置

vue 使用腾讯地图 标点 自定义瓦片 折线配置 申请腾讯地图秘钥 key 腾讯地图开发者 https://lbs.qq.com/dev/console/application/mine 腾讯地图开发文档 https://lbs.qq.com/webApi/javascriptGL/glGuide/glOverview 添加 key 代码中引入 // 入口文件 index.html // 填…

【通信原理】其实QPSK就是一种特殊的QAM,即4-QAM

文章目录 幅度调制和相位调制QPSK(Quadrature Phase Shift Keying)QAM(Quadrature Amplitude Modulation)QPSK作为4-QAMQPSK(Quadrature Phase Shift Keying)和QAM(Quadrature Amplitude Modulation)都是数字调制技术,用于在无线信号中传输数据。要理解“QPSK其实就是…

新旧电脑数据转移方法

随着科技的发展和电脑性能的不断提升&#xff0c;许多用户在工作和生活中都需要更换新电脑。当我们购买了一台新电脑后&#xff0c;如何将旧电脑中的数据转移到新电脑上成许多用户关注的问题。本文将详细介绍几种有效的电脑数据转移方法&#xff0c;帮助大家顺利完成数据迁移。…

国产麒麟、uos在线编辑word文件并控制编辑区域(局部编辑)

windows系统也适用&#xff0c;该插件可同时支持windows和国产系统 在实际项目开发中&#xff0c;以下场景可能会用到Word局部编辑功能&#xff1a; 合同审批公文流转策划设计报告汇签单招投标&#xff08;标书文件&#xff09;其他&#xff0c;有模板且需要不同人员协作编辑…

06.TMS570LC43入门指南——中断操作

06.TMS570LC43入门指南——中断操作 文章目录 06.TMS570LC43入门指南——中断操作一、简介二、中断&#xff08;VIM&#xff09;介绍2.1 VIM架构2.2 CPU 中断处理2.3 VIM中断通道映射2.4 中断请求默认分配 三、项目实现3.1 硬件部分3.2 软件部分3.2.1 HALCoGen 配置3.2.2 CCS 配…

RK3588部署YOLOV8-seg的问题

在使用YOLOV8-seg训练出来的pt模型转为onnx的时候&#xff0c;利用以下仓库地址转。 git clone https://github.com/airockchip/ultralytics_yolov8.git 在修改ultralytics/cfg/default.yaml中的task&#xff0c;mode为model为自己需要的内容后&#xff0c; 执行以下语句 cd …

在Linux上搭建服务器之综合实验(web,dns,防火墙,SELinux)

其实验简图如下&#xff1a; 解读&#xff1a; 本实验需要完成4部分内容&#xff0c;web服务器的搭建&#xff0c;主从dns服务器的搭建&#xff0c;防火墙的开启&#xff0c;以及SELinux设置为强制模式。 首先dns主服务器上配置web服务&#xff08;其中我本机的IP为192.168.5.…

thinkphp 生成邀请推广二维码,保存到服务器并接口返回给前端

根据每个人生成自己的二维码图片,接口返回二维码图片地址 生成在服务器的二维码图片 控制器 public function createUserQRcode(){$uid = input(uid);if

深度学习编码解码结构-以及kreas简单实现

图像分割中的编码解码结构&#xff08;Encoder-Decoder Model&#xff09;是一种广泛应用的网络架构&#xff0c;它有效地结合了特征提取&#xff08;编码&#xff09;和分割结果生成&#xff08;解码&#xff09;两个过程。以下是对图像分割中编码解码结构的详细解析&#xff…

通过vagrant与VirtualBox 创建虚拟机

1.下载vagrant与VirtualBox【windows版本案例】 1.1 vagrant 下载地址 【按需下载】 https://developer.hashicorp.com/vagrant/install?product_intentvagranthttps://developer.hashicorp.com/vagrant/install?product_intentvagrant 1.2 VirtualBox 下载地址 【按需下载…

lvs集群、NAT模式和DR模式、keepalive

目录 lvs集群概念 集群的类型&#xff1a;三种类型 系统可靠性指标 lvs集群中的术语 lvs的工作方式 NAT模式 lvs的工具 算法 实验 数据流向 步骤 一 、调度器配置&#xff08;test1 192.168.233.10&#xff09; 二、RS配置&#xff08;nginx1和nginx2&#xff09;…

物理层与数据通信基础:构建稳定网络的关键

本章主要讨论物理层的基本概念、数据通信的基础知识、几种常用的信道复用技术以及互联网接入技术。对于具备通信基础知识的读者&#xff0c;可以有选择地学习本章内容。 本章重点内容 物理层的任务数据通信的基本概念常用的信道复用技术常用的互联网接入技术 2.1 物理层的基…

深入理解FFmpeg--libavformat接口使用(一)

libavformat&#xff08;lavf&#xff09;是一个用于处理各种媒体容器格式的库。它的主要两个目的是去复用&#xff08;即将媒体文件拆分为组件流&#xff09;和复用的反向过程&#xff08;以指定的容器格式写入提供的数据&#xff09;。它还有一个I/O模块&#xff0c;支持多种…

5G与未来通信技术

随着科技的迅猛发展&#xff0c;通信技术也在不断演进。5G技术作为第五代移动通信技术&#xff0c;已成为现代通信技术的一个重要里程碑。本文将详细介绍5G及其对未来通信技术的影响&#xff0c;重点探讨超高速互联网和边缘网络的应用。 一、超高速互联网 1. 低延迟 5G技术最显…