【Vulnhub系列】Vulnhub Connect-The-Dots 靶场渗透(原创)

avatar
作者
猴君
阅读量:0

【Vulnhub系列靶场】Vulnhub Connect-The-Dots靶场渗透

原文转载已经过授权
原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

一、主机发现

image-20240326194456246

二、端口扫描

image-20240326194528129

image-20240326195354306

image-20240326195725031

PORT      STATE SERVICE  VERSION 21/tcp    open  ftp      vsftpd 2.0.8 or later 80/tcp    open  http     Apache httpd 2.4.38 ((Debian)) |_http-server-header: Apache/2.4.38 (Debian) |_http-title: Landing Page 111/tcp   open  rpcbind  2-4 (RPC #100000) | rpcinfo: |   program version    port/proto  service |   100000  2,3,4        111/tcp   rpcbind |   100000  2,3,4        111/udp   rpcbind |   100000  3,4          111/tcp6  rpcbind |   100000  3,4          111/udp6  rpcbind |   100003  3           2049/udp   nfs |   100003  3           2049/udp6  nfs |   100003  3,4         2049/tcp   nfs |   100003  3,4         2049/tcp6  nfs |   100005  1,2,3      36491/tcp6  mountd |   100005  1,2,3      39219/udp   mountd |   100005  1,2,3      57615/tcp   mountd |   100005  1,2,3      60794/udp6  mountd |   100021  1,3,4      34413/tcp   nlockmgr |   100021  1,3,4      40025/tcp6  nlockmgr |   100021  1,3,4      41099/udp6  nlockmgr |   100021  1,3,4      49864/udp   nlockmgr |   100227  3           2049/tcp   nfs_acl |   100227  3           2049/tcp6  nfs_acl |   100227  3           2049/udp   nfs_acl |_  100227  3           2049/udp6  nfs_acl 2049/tcp  open  nfs      3-4 (RPC #100003) 7822/tcp  open  ssh      OpenSSH 7.9p1 Debian 10+deb10u1 (protocol 2.0) | ssh-hostkey: |   2048 38:4f:e8:76:b4:b7:04:65:09:76:dd:23:4e:b5:69:ed (RSA) |   256 ac:d2:a6:0f:4b:41:77:df:06:f0:11:d5:92:39:9f:eb (ECDSA) |_  256 93:f7:78:6f:cc:e8:d4:8d:75:4b:c2:bc:13:4b:f0:dd (ED25519) 34413/tcp open  nlockmgr 1-4 (RPC #100021) 38351/tcp open  mountd   1-3 (RPC #100005) 57615/tcp open  mountd   1-3 (RPC #100005) 58867/tcp open  mountd   1-3 (RPC #100005) MAC Address: 00:0C:29:E9:55:60 (VMware) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose Running: Linux 3.X|4.X OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4 OS details: Linux 3.2 - 4.9 Network Distance: 1 hop Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel 

ssh 服务开放在7822端口

三、web渗透

1、信息收集

image-20240326195236335

image-20240326201055942

在nmap 进行漏洞探测的时候发现存在要给mysite 文件夹

image-20240326205256561

image-20240326201303086

一个被加密过的js

在这里插入图片描述

一个静态的登陆页

image-20240326201410832

看源代码发现加载了加密过的js

image-20240326204116393

image-20240326204212584

2、获取shell

我们把所有b1加密后的字符串加起来输出

image-20240326204212584

之后进行js Fuck 的解密

image-20240326205007264

拿到一个TryToGuessThisNorris@2k19的密码

尝试ssh 登陆

image-20240326205848716

四、提权morris

1、信息收集

image-20240326210042414

game.jpg.bak文件存在摩斯密码

image-20240326210407277

image-20240326210554979

用摩斯密码解密网站,说有一个SECRETFILE的文件

image-20240326210801616

/var/www/html目录下找到

image-20240326210939211

通过浏览器下载.swp文件

image-20240326211750493

image-20240326212139549

五、提权至root

遍历程序文件

/sbin/getcap -r / 2>/dev/null 

image-20240326213044117

打包/etc目录文件

image-20240326213133469

再解包查看shadow文件

image-20240326213133469

破解root 的密码即可

image-20240326213152518

打包/root 目录查看flag

image-20240326213539110

原文转载已经过授权
更多文章请访问原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

广告一刻

为您即时展示最新活动产品广告消息,让您随时掌握产品活动新动态!