當前位置:
首頁 > 新聞 > hackthebox:poison通關攻略

hackthebox:poison通關攻略

大家好,本次我們的實戰靶機是poison,來自hackthebox滲透測試實驗室,這個實驗室有很多靶機,可以幫助大家提高滲透測試和黑盒測試技能。好了,廢話不多說,進入主題。

本次靶機實戰的目的是找到靶機中的user.txt和root.txt文件。

方法步驟:

1.埠掃描

2.利用LFI查找用戶名

3.利用LFI獲取加密的密碼文件

4.解密密碼文件

5.使用解密密碼登錄SSH

6.複製ZIP文件到本地並解壓以查找密碼

7.在靶機上發現VNC服務

8.通過SSH進行VNC隧道連接獲取root shell

9.獲取flag

ok,我們開始一步一步來做!

因為這些實驗室都有一個靜態IP,poison靶機的靜態IP地址是10.10.10.84。

第一步就是埠掃描,我們先用nmap神器來掃一下虛擬機。

nmap -A 10.10.10.84

從上圖可以看到開了22和80埠,既然開了80,我們來訪問下網站,如圖:

主頁內容很少,快速過一遍,我們可以推斷這裡可能存在本地文件包含(LFI),我們在scriptname中輸入/etc/passwd來進行測試,如圖:

果不其然,我們得到了以下內容:

這裡我們可以看到存在一個charix用戶,這個用戶下一步可能會用到,不過我們現在先把首頁上的所有腳本都包含一下,看看有什麼發現。其他文件倒沒什麼,不過這個listfiles.php有點意思,如圖:

這個腳本對所有文件進行遍歷,如圖

我們發現了一個pwdbackup.txt文件,這個文件從名字來看就知道有貓膩。同上,我們利用LFI來包含一下這個文件,如圖:

打開文件後,我們發現了一個加密的密碼,但是卻並不是一種普通的加密方式,而是進行了13次加密。我們看下這個密文,能夠判斷這是base64加密。我們將密碼複製到一個名為decode的文件中,去掉每一行的空格,然後在終端中輸入如下命令來解碼:

cat decode | base64 -d| base64 -d| base64 -d| base64 -d| base64 -d| base64 -d| base64 -d| base64 -d| base64 -d| base64 -d| base64 -d| base64 -d| base64 –d

哇,直接得到了密碼Charix!2#4%6&8(0

結合前面的埠掃描,開放了22埠,所以這個密碼很有可能就是ssh的密碼,我們來嘗試登陸一下:

成功登陸。我們查看一下當前目錄,發現了這個user.txt文件,也就是第一個flag。當前目錄下還有一個secret.zip壓縮文件,看這名字,我們就應該重點關注它,我們先試著解壓secret.zip到當前目錄,不過解壓失敗。於是,我將這個壓縮文件複製到我的本機,使用scp命令。

複製到本機後再進行解壓,得到一個secret文件,可能是另一個服務的密碼。但我們現在不確定這個靶機上是否運行著其他服務,我們使用socat工具來掃描一下靶機(socat是Linux下的網路工具,nc強化版)。閱讀更多關於socat的內容,請參考:https://packages.debian.org/sid/sockstat。

sockstat -4 -l

掃描之後,發現5901和5908埠也是開放的,這是VNC的默認埠號,我們或許能夠通過這種方式進入系統。

我們按照SSH隧道方法來操作(詳情參考這裡)

這會打開一個新的會話,在新的終端中輸入如下命令:

vncviewer -passwd secret 127.0.0.1:5901

我們可以看到認證成功的標誌,到這裡已經提升到root許可權了,接下來就是查看root.txt文件了:

ls

cat root.txt

就這樣,我們就拿下了這個poison靶機,希望大家也能樂在其中。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

如何使用Ghostscript調試PostScript
Threat Hunting之橫向移動攻擊

TAG:嘶吼RoarTalk |