Vulnhub:DR4G0N B4LL: 1

目录

信息收集

1、arp

2、nmap

WEB

web信息收集

gobuster

隐藏目录发现

图片隐写

ssh登录

提权

get user

系统信息收集

get root


信息收集

1、arp
┌──(root㉿ru)-[~/kali/vulnhub]
└─# arp-scan -l                                                                
Interface: eth0, type: EN10MB, MAC: 00:50:56:2f:dd:99, IPv4: 192.168.211.128
Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan)
192.168.211.1  00:50:56:c0:00:08  VMware, Inc.
192.168.211.2  00:50:56:e6:61:4b  VMware, Inc.
192.168.211.129  00:50:56:3e:f2:64  VMware, Inc.
192.168.211.254  00:50:56:fc:cc:e5  VMware, Inc.4 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.10.0: 256 hosts scanned in 2.498 seconds (102.48 hosts/sec). 4 responded

2、nmap
端口信息探测┌──(root㉿ru)-[~/kali/vulnhub]
└─# nmap -p- 192.168.211.129 --min-rate 10000               
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-25 12:07 CST
Nmap scan report for 192.168.211.129
Host is up (0.0032s latency).
Not shown: 65533 closed tcp ports (reset)
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
MAC Address: 00:50:56:3E:F2:64 (VMware)Nmap done: 1 IP address (1 host up) scanned in 8.16 seconds
服务版本信息探测┌──(root㉿ru)-[~/kali/vulnhub]
└─# nmap -sT -sC -sV -p 22,80 192.168.211.129 --min-rate 10000            
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-03-25 12:09 CST
Nmap scan report for 192.168.211.128
Host is up (0.00010s latency).PORT   STATE  SERVICE VERSION
22/tcp open   ssh     OpenSSH 9.4p1 Debian 1 (protocol 2.0)
| ssh-hostkey: 
|   256 88:b3:16:da:ee:5f:d3:ed:0b:68:41:39:87:f7:30:65 (ECDSA)
|_  256 a3:3f:3d:b4:27:ba:fa:23:5a:fb:b3:72:25:54:69:58 (ED25519)
80/tcp closed http
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 2.62 seconds

WEB

web信息收集

主页写的都是龙珠的介绍!

我们再源码中发现特殊字符串!!VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09 是base64,我们去破解一下!
┌──(root㉿ru)-[~/kali/vulnhub]
└─# echo "VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09" | base64 -d
UkZKQlIwOU9JRUpCVEV3PQ==                                                                                                                                                                                                                                     
┌──(root㉿ru)-[~/kali/vulnhub]
└─# echo "VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09" | base64 -d | base64 -d
RFJBR09OIEJBTEw=                                                                                                                                                                                                                                     
┌──(root㉿ru)-[~/kali/vulnhub]
└─# echo "VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09" | base64 -d | base64 -d | base64 -d
DRAGON BALL    
经过三次base64解密发现字符串  DRAGON BALL  也不知道是啥?我觉得应该是目录!   我们先来一次目录爆破!

gobuster
┌──(root?ru)-[~/kali/vulnhub]
└─# gobuster dir -u http://192.168.211.129/ -x .php,.txt,.html -w /usr/share/wordlists/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt
===============================================================
Gobuster v3.6
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url:                     http://192.168.211.129/
[+] Method:                  GET
[+] Threads:                 10
[+] Wordlist:                /usr/share/wordlists/seclists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt
[+] Negative Status codes:   404
[+] User Agent:              gobuster/3.6
[+] Extensions:              html,php,txt
[+] Timeout:                 10s
===============================================================
Starting gobuster in directory enumeration mode
===============================================================
/.php                 (Status: 403) [Size: 280]
/.html                (Status: 403) [Size: 280]
/index.html           (Status: 200) [Size: 4355]
/robots.txt           (Status: 200) [Size: 33]
/.php                 (Status: 403) [Size: 280]
/.html                (Status: 403) [Size: 280]
/server-status        (Status: 403) [Size: 280]
Progress: 830572 / 830576 (100.00%)
===============================================================
Finished
===============================================================

┌──(root㉿ru)-[~/kali/vulnhub]
└─# echo "eW91IGZpbmQgdGhlIGhpZGRlbiBkaXI=" | base64 -d 
you find the hidden dir
隐藏目录??想了半天只能是那个四次解码的字符串  DRAGON BALL    

果然!

隐藏目录发现

┌──(root㉿ru)-[~/kali/vulnhub]
└─# axel http://192.168.211.129/DRAGON%20BALL/secret.txt
正在初始化下载:http://192.168.211.129/DRAGON%20BALL/secret.txt
File size: 183 字节 (183 bytes)
正在打开输出文件 secret.txt
正在开始下载[100%] [.......................................................................................................................................................................................................] [   1.8KB/s]已下载 183 字节,用时 0 秒。(1.77 KB/s)
┌──(root㉿ru)-[~/kali/vulnhub]
└─# cat secret_1.txt 
http://192.168.211.129/facebook.com
http://192.168.211.129/youtube.com
http://192.168.211.129/google.com
http://192.168.211.129/vanakkam%20nanba
http://192.168.211.129/customer
http://192.168.211.129/customers
http://192.168.211.129/taxonomy
http://192.168.211.129/username
http://192.168.211.129/passwd
http://192.168.211.129/yesterday
http://192.168.211.129/yshop
http://192.168.211.129/zboard
http://192.168.211.129/zeus
http://192.168.211.129/aj.html
http://192.168.211.129/zoom.html
http://192.168.211.129/zero.html
http://192.168.211.129/welcome.html
http://192.168.211.129/%20DRAGON%20BALL/facebook.com
http://192.168.211.129/%20DRAGON%20BALL/youtube.com
http://192.168.211.129/%20DRAGON%20BALL/google.com
http://192.168.211.129/%20DRAGON%20BALL/vanakkam%20nanba
http://192.168.211.129/%20DRAGON%20BALL/customer
http://192.168.211.129/%20DRAGON%20BALL/customers
http://192.168.211.129/%20DRAGON%20BALL/taxonomy
http://192.168.211.129/%20DRAGON%20BALL/username
http://192.168.211.129/%20DRAGON%20BALL/passwd
http://192.168.211.129/%20DRAGON%20BALL/yesterday
http://192.168.211.129/%20DRAGON%20BALL/yshop
http://192.168.211.129/%20DRAGON%20BALL/zboard
http://192.168.211.129/%20DRAGON%20BALL/zeus
http://192.168.211.129/%20DRAGON%20BALL/aj.html
http://192.168.211.129/%20DRAGON%20BALL/zoom.html
http://192.168.211.129/%20DRAGON%20BALL/zero.html
http://192.168.211.129/%20DRAGON%20BALL/welcome.html
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/facebook.com
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/youtube.com
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/google.com
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/vanakkam%20nanba
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/customer
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/customers
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/taxonomy
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/username
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/passwd
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/yesterday
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/yshop
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/zboard
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/zeus
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/aj.html
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/zoom.html
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/zero.html
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/welcome.html格式化处理数据,我们要先遍历所有的url!
┌──(root㉿ru)-[~/kali/vulnhub]
└─# cat secret_1.txt | xargs -n 1 -P 10 curl -Is -o /dev/null -w "%{url_effective}  - %{http_code} \n" >> results.txt ┌──(root㉿ru)-[~/kali/vulnhub]
└─# cat results.txt                                                                                                  
http://192.168.211.129/youtube.com  - 404 
http://192.168.211.129/facebook.com  - 404 
http://192.168.211.129/google.com  - 404 
http://192.168.211.129/customer  - 404 
http://192.168.211.129/customers  - 404 
http://192.168.211.129/taxonomy  - 404 
http://192.168.211.129/username  - 404 
http://192.168.211.129/passwd  - 404 
http://192.168.211.129/vanakkam%20nanba  - 404 
http://192.168.211.129/yesterday  - 404 
http://192.168.211.129/yshop  - 404 
http://192.168.211.129/zboard  - 404 
http://192.168.211.129/zeus  - 404 
http://192.168.211.129/aj.html  - 404 
http://192.168.211.129/zoom.html  - 404 
http://192.168.211.129/%20DRAGON%20BALL/youtube.com  - 404 
http://192.168.211.129/welcome.html  - 404 
http://192.168.211.129/%20DRAGON%20BALL/customers  - 404 
http://192.168.211.129/%20DRAGON%20BALL/facebook.com  - 404 
http://192.168.211.129/%20DRAGON%20BALL/google.com  - 404 
http://192.168.211.129/zero.html  - 404 
http://192.168.211.129/%20DRAGON%20BALL/vanakkam%20nanba  - 404 
http://192.168.211.129/%20DRAGON%20BALL/customer  - 404 
http://192.168.211.129/%20DRAGON%20BALL/taxonomy  - 404 
http://192.168.211.129/%20DRAGON%20BALL/username  - 404 
http://192.168.211.129/%20DRAGON%20BALL/passwd  - 404 
http://192.168.211.129/%20DRAGON%20BALL/yesterday  - 404 
http://192.168.211.129/%20DRAGON%20BALL/yshop  - 404 
http://192.168.211.129/%20DRAGON%20BALL/zboard  - 404 
http://192.168.211.129/%20DRAGON%20BALL/zeus  - 404 
http://192.168.211.129/%20DRAGON%20BALL/aj.html  - 404 
http://192.168.211.129/%20DRAGON%20BALL/zero.html  - 404 
http://192.168.211.129/%20DRAGON%20BALL/welcome.html  - 404 
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/facebook.com  - 404 
http://192.168.211.129/%20DRAGON%20BALL/zoom.html  - 404 
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/google.com  - 404 
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/youtube.com  - 404 
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/customer  - 404 
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/vanakkam%20nanba  - 404 
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/taxonomy  - 404 
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/customers  - 404 
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/passwd  - 404 
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/yesterday  - 404 
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/username  - 404 
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/yshop  - 404 
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/zeus  - 404 
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/zboard  - 404 
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/aj.html  - 404 
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/zoom.html  - 404 
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/zero.html  - 404 
http://192.168.211.129/%20DRAGON%20BALL/Vulnhub/welcome.html  - 404 
好吧,全部404!!!

剩下的两个内容一个是图片,一个是静态的登录框!

图片隐写

使用binwalk、exiftool、steghide都没用!!图片可能存在特殊机制!我们使用stegseek破解一下吧!

果然,密码是love,文件叫id_rsa

ssh登录
┌──(root㉿ru)-[~/kali/vulnhub]
└─# cat id_rsa               
-----BEGIN OPENSSH PRIVATE KEY-----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-----END OPENSSH PRIVATE KEY-----
我试了很多用户名!DRAGON BALL、DRAGON、dragon、root、admin....直到我想起了这个

用户名:xmen


成功啦!

提权

get user

得到了user的flag!

系统信息收集
xmen@debian:~$ find / -perm -u=s -type f 2>/dev/null
/home/xmen/script/shell
/usr/lib/dbus-1.0/dbus-daemon-launch-helper
/usr/lib/eject/dmcrypt-get-device
/usr/lib/openssh/ssh-keysign
/usr/bin/umount
/usr/bin/su
/usr/bin/mount
/usr/bin/chsh
/usr/bin/gpasswd
/usr/bin/chfn
/usr/bin/sudo
/usr/bin/newgrp
/usr/bin/passwd
xmen@debian:~$ 
我们可以看到/home/xmen/script/shell可以利用!!

这是一段c代码,在main函数中以uid、gid为0的权限调用ps命令!uid、pid为0,说明是root高权限!
以高权限运行ps命令!我们可以利用这个做一个命令劫持!!

创建完成之后,发现路径的优先级在usr目录!我们改变一下!

完成了!把当前的环境变量加入到系统环境变量中,且优先级当前路径大于usr路径!

get root

root@debian:~# cd /root
root@debian:/root# ls 
proof.txt
root@debian:/root# cat proof.txt _____ __________                                         /     \\______   \          ___  ___ _____   ____   ____  /  \ /  \|       _/          \  \/  //     \_/ __ \ /    \ 
/    Y    \    |   \           >    <|  Y Y  \  ___/|   |  \
\____|__  /____|_  /__________/__/\_ \__|_|  /\___  >___|  /\/       \/_____/_____/     \/     \/     \/     \/       join channel:   https://t.me/joinchat/St01KnXzcGeWMKSCyour flag: 031f7d2d89b9dd2da3396a0d7b7fb3e2root@debian:/root# 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/771424.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

基于yolov8安全帽检测的系统

基于yolov8安全帽检测的系统 项目描述&#xff1a; 安全头盔检测&#xff08;计算机视觉&#xff09; 1.自训练数据集1538张数据图片&#xff0c;进行标注&#xff0c;并进行100轮的训练&#xff0c;准确率达0.966 2.使用 Flask 和 Ultralytics YOLOv8 模型开发了一个 Web 应…

打造高效自动化渗透测试系统:关键步骤与实践

随着当前网络安全威胁的不断扩展与升级&#xff0c;开展渗透测试工作已经成为广大企业组织主动识别安全漏洞与潜在风险的关键过程。然而&#xff0c;传统的人工渗透测试模式对测试人员的专业能力和经验水平有很高的要求&#xff0c;企业需要投入较大的时间和资源才能完成。在此…

collections库

collections 模块是 Python 标准库中的一个模块&#xff0c;提供了额外的数据容器和工具&#xff0c;用于增强 Python 内置的数据容器的功能。下面是 collections 模块中一些常用的数据容器和工具&#xff1a; namedtuple&#xff1a;命名元组是一个用于创建具有命名字段的元组…

免费客服系统大揭秘!有什么好用的免费客服系统推荐?

贵的不一定是好的&#xff0c;合不合适才最重要&#xff01;有什么好用的免费客服系统吗&#xff1f;现下服务经济的发展的风潮已经席卷到了各行各业。 企业不仅要提供好的产品&#xff0c;还需要好的服务。客服系统作为企业与客户重要的沟通渠道&#xff0c;越来越多的企业正在…

Java版AI人工智能源码 Chat GPT智能AI源码

Java版AI人工智能源码 Chat GPT智能AI源码 技术框架 基于前后端分离架构以及Vue3、uni-app、SpringBoot2.5技术栈开发&#xff0c; 包含PC端、H5端、小程序端、APP端。 AI人工智能系统介绍 Chat GPT AI人工智能系统聚合对接国内外知名主流大语言模型接口及中转平台&#x…

2024深圳国际冲压自动化设备及技术展览会

2024深圳国际冲压自动化设备及技术展览会 2024 Shenzhen International Press Automation Equipment and Technology Exhibition 时间&#xff1a;2024年08月28-30日 地点&#xff1a;深圳国际会展中心&#xff08;新馆&#xff09; 预订以上展会详询陆先生 I38&#xff0…

JetBrains全家桶激活,分享 DataGrip 2024 激活的方案

大家好&#xff0c;欢迎来到金榜探云手&#xff01; DataGrip 公司简介 JetBrains 是一家专注于开发工具的软件公司&#xff0c;总部位于捷克。他们以提供强大的集成开发环境&#xff08;IDE&#xff09;而闻名&#xff0c;如 IntelliJ IDEA、PyCharm、和 WebStorm等。这些工…

《SQL必知必会第五版》第十四章(组合查询)挑战题

1. 编写 SQL 语句&#xff0c;将两个 SELECT 语句结合起来&#xff0c;以便从 OrderItems表中检索产品 ID&#xff08;prod_id&#xff09;和 quantity。其中&#xff0c;一个 SELECT 语句过滤数量为 100 的行&#xff0c;另一个 SELECT 语句过滤 ID 以 BNBG 开头的产品。按产品…

RT Studio 仍存在的一些bug

年前有参加RT官方组织的活动&#xff0c;本来觉得是一路next的使用体验所以就没有提前跑一遍&#xff0c;然后现场做实验的时候&#xff0c;尴尬了。 安装官方guide&#xff0c;下载工具链&#xff0c;下载bsp&#xff0c;新建开发板项目&#xff0c;下载软件组件&#xff0c;全…

基于51单片机自动售货机设计资料(源码、仿真原理图、论文)

目录 1、仿真图 2、程序 3、自动售货机说明内容 3.1 自动售货机的系统结构 3.2 自动售货机的控制子系统概述 3.3 自动售货机的功能概述 3.4自动售货机的设计思路 资料下载地址&#xff1a;基于51单片机自动售货机设计资料(源码、仿真原理图、论文) 1、仿真图 2、程序 3…

数据库高级查询【mysql】

数据库高级查询【数据库】 前言版权推荐数据库高级查询行转列统计数据 CASE WHEN 条件 THEN 结果1 ELSE 结果2 END数据库查询带排名建表查询带排名&#xff0c;排名连续查询带排名&#xff0c;排名不连续查询带排名&#xff0c;按行号 Mysql数据库函数常用函数最后 前言 2024-…

专家解读|新规定引领数据跨境流动“新动向”

在数字经济时代&#xff0c;数据的有序流动和利用效率&#xff0c;对数据要素配置优化至关重要。特别是在跨境数字贸易活动中&#xff0c;高效且安全的跨境数据传输制度已成为推动数字贸易新秩序的基础。从世界范围看&#xff0c;美国、欧盟、东盟等都在推动各自国内法层面的数…

阿里云对象存储OSS入门

阅读目录 一、阿里云OSS的使用 1、OSS是什么&#xff1f;2、OSS的使用 二、阿里云OSS的使用三、图床的搭建四&#xff1a;图床绑定阿里云OSS 编写不易&#xff0c;如果我的文章对你有帮助的话&#xff0c;麻烦小伙伴还帮忙点个赞再走&#xff01; 如果有小伙伴觉得写的啰嗦&am…

maven使用${revision}

${revision}是一个变量&#xff0c;在pom.xml文件中动态指定依赖项的版本号&#xff0c;也可以在父 pom文件中定义&#xff0c;以便子项目可以继承这些属性。通常&#xff0c;${revision}变量会在 Maven 的属性<properties>部分定义&#xff0c;然后在依赖项中引用这个变…

Harmony OS WiFi编程——连接热点、创建热点

相关知识点 WiFi的工作模式 AP模式&#xff1a;热点模式&#xff0c;提供无线接入服务&#xff0c;允许其它无线设备接入&#xff0c;提供数据访问&#xff0c;一般的无线路由/网桥工作在该模式。STA模式&#xff1a;类似于无线终端&#xff0c;本身并不接受其他设备的接入&am…

济南市瞪铃企业申报流程

&#xff08;一&#xff09;组织申报。各街道、产业办组织对符合条件的企业进行申报&#xff0c;由所属街道、产业办签字盖章推荐&#xff0c;通过资料审核后完成申报。 &#xff08;二&#xff09;项目初审。街道产业办负责对申报资料的形式要件进行审查初审&#xff0c;并由…

Linux:部署达梦数据库DM8(1)

0.安装DM8数据库安装包 产品下载-达梦数据 (dameng.com)https://www.dameng.com/list_103.html进入官方网站下载centos7的安装包&#xff0c;本章使用centos7进行部署&#xff0c;提前关闭好防火墙和selinux 建议你的系统运行内存为&#xff1a;2G或以上 1.部署基础环境 先安…

众创空间、孵化器、加速器!2024年度陕西省科技企业孵化器认定类型条件、奖补

2024年度陕西省科技企业孵化器认定类型 科技企业孵化载体是众创空间、科技企业孵化器、科技企业加速器等多种形态孵化载体的统称&#xff08;以下简称孵化载体&#xff09;&#xff0c;是科技企业孵化链条中的重要组成部分&#xff0c;是引导各类人才创新创业、满足企业不同成…

spring核心组件

一、spring core组件&#xff1a;&#xff08;spring核心容器&#xff09; spring core提供spring框架的基本功能。包含了众多关键类&#xff0c;定义了资源的访问方式。 二、spring bean组件&#xff1a;实体对象 bean组件在spring的org.springframework.beans包下&#xff0c…

现在的市场对 C++ 的需求大吗?

先说结论&#xff1a;需求还是很大&#xff0c;但是没有什么初级程序员能干的岗位。 游戏引擎&#xff0c;存储&#xff0c;推荐引擎&#xff0c;infra&#xff0c;各种各样的性能敏感场景。 在开始前我分享下我的经历&#xff0c;我刚入行时遇到一个好公司和师父&#xff0c;…