Mission-Pumpkin v1.0: PumpkinGarden(南瓜花园)靶机的渗透测试
描述
Mission-Pumpkin v1.0是初学者级别的CTF系列。该CTF系列适用于对黑客工具和技术具有基本知识,但又难以应用已知工具的人们。南瓜花园是Mission-Pumpkin v1.0下3台机器的系列的第1级。第2级识别南瓜种子,第3级是南瓜节。感兴趣的可以到vulvhub上下载其他级别的靶机。
第1级的最终目标是获得对存储在根帐户中的PumpkinGarden_key文件的访问权限。
南瓜花园靶机下载地址:https://www.vulnhub.com/entry/mission-pumpkin-v10-pumpkingarden,321/
环境
ip | os | |
靶机 | 192.168.74.173 | Ubuntu |
攻击主机 | 192.168.74.129 | kali |
靶机环境搭建
下载好ova后直接在virtualBox或者VMware上打开即可,首页会提示IP地址
攻击过程详解
启动kali,内网扫描存活主机
arp-scan -l
扫描到靶机后,nmap扫描可以利用的端口
nmap -sV 192.168.74.173 -p- //扫描靶机的0-65535端口并且返回利用端口的服务
可以看到有3个端口
21端口:ftp服务
1515端口:apache服务
3535端口:ssh服务
(一)21端口渗透
由于kali没有自带的ftp服务,直接在网页上访问,可以直接匿名访问,打开文件可以看到如下内容
他让我们找到jack,其他没有什么可以利用的了
(二)1515端口渗透
接下来试着访问1515端口的apache服务
可爱的网页,让我们不忍心去攻陷她
但是我们还是要扫描一下他的目录
dirb http://192.168.74.173:1515
有一个img目录可以访问
访问到192.168.74.173:1515/img,随便翻翻里面的文件
除了一些美味的南瓜图片外,还有一个隐藏的秘密,打开来看感觉像是一行base64加密过的代码
用base64解密,解密后看起来像是一个账号密码
这个时候我们就想到了直接nmap扫描出来的ssh服务,试试它能不能登录ssh
(三)3535端口渗透
执行如下命令尝试连接到靶机,注意端口是3535
ssh scarecrow@192.168.74.173 -p 3535
轻松拿到了shell,但这是一个低权限的shell,我们再找找里面有什么东西
只有一个note.txt文件,我们来读取一下,大概内容就是说南瓜花园的钥匙在LordPumpkin(根用户)手上
你可以向goblin求助,用"Y0n$M4sy3D1t"这个密钥,从而找到LordPumpkin
所以就是让我们用goblin用户登录,密码就是Y0n$M4sy3D1t
可以用goblin登上去,但是没有权限查看当前目录文件,所以我们应该访问goblin用户的home文件
在goblin目录就有了一些权限,可以看到这个目录也有一个note,打开看看
大概内容就是南瓜花园的钥匙在LordPumpkin手上,但是他知道钥匙在什么地方,钥匙在他的后花园
然后给了一个链接,我们wget一下
但是DNS解析不了他这个域名
#!/bin/sh
echo ALEX-ALEX
su
/bin/su
/usr/bin/su
_E0F
将上面这个脚本写到sudoedit.sh里面,然后依次执行这两步
chmod a+x ./sudoedit
sudo ./sudoedit $1
但是发现一个问题,这个靶机会每15秒删除该目录下的所有文件,所以,这个步骤一定要快
我的办法是将这些步骤先执行一遍,最后直接翻阅历史命令就行
进入root权限以后,crontab -l可以看到他会每15s删除goblin用户目录下的所有文件
然后进入到root目录
cd /root
拿到南瓜花园的钥匙,这个文件内容应该还是base64加密,在网上解密一下
恭喜你,拿到PumpkinGarden_key!!
参考文献:https://www.cnblogs.com/-an-/p/12229381.html
https://blog.csdn.net/nini_boom/article/details/102841845
Mission-Pumpkin v1.0: PumpkinGarden(南瓜花园)靶机的渗透测试相关推荐
- [渗透测试][Kali]对DC-2靶机进行渗透测试
对DC-2靶机进行渗透测试 1.搭建渗透平台 2.准备工作 3.扫描端口 4.使用wpscan进一步扫描 5.破解密码 6.登陆ssh 7.root权限提升 1.搭建渗透平台 Kali 2018, D ...
- Vulnhub靶机Wakanda渗透测试攻略
前言 Wakanda是一个新的交易市场网站,很快会上线了.你的目标是通过黑客技术找到"振金"的确切位置. 页首配图 本vulnhub靶机环境由xMagass开发,并托管于Vulnh ...
- 【0基础到精通】Web渗透测试学习路线
Web安全相关概念 熟悉基本概念(SQL注入.上传.XSS.CSRF.一句话木马等). 1.通过关键字(SQL注入.上传.XSS.CSRF.一句话木马等)进行Google/SecWiki: 2.阅读& ...
- Ascamp;Chr Converter v1.0.vbs
'filename:"Asc&Chr Converter v1.0.vbs" 'writer:t0nsha @071028 WinXPSP2测试通过! 'Em ...
- 看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-5
Vulnhub靶机DriftingBlues-5渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机漏洞详解: ①:信息收集: ②:暴力破解: ③:ssh登入: ④:K ...
- 看完这篇 教你玩转渗透测试靶机vulnhub——DC9
Vulnhub靶机DC9渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:SQL注入: ③:文件包含: ④: ...
- 渗透测试实例,xampp靶机实验
实验名称:渗透测试实例,xampp靶机实验 实验目的:对xampp靶机进行渗透测试 实验环境:Kali虚拟机一台4G xampp靶机一台 IP:192.168.22.128 实验步骤: 一.对靶机进行 ...
- 看完这篇 教你玩转渗透测试靶机vulnhub——DC3
Vulnhub靶机DC3渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:漏洞发现: ③:SQL注入: ④: ...
- 看完这篇 教你玩转渗透测试靶机vulnhub——DC7
Vulnhub靶机DC7渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:SSH登入: ③:漏洞发现与利用: ...
最新文章
- 什么是目标检测中的旋转敏感度错误?
- php ids,PHP / MYSQL查询id“duplicate ids”
- python 反爬取数据
- java异常库,java中的异常详解
- VTK:Parallel之ExodusIIWriter
- mysql的查表语句_mysql查表语句_MySQL
- php解析定时任务格式,php 实现定时任务简单实现
- 一种基于DCNN模型的云检测方法介绍
- sybase 设置默认值_修改Sybase数据库的默认字符集为CP936
- 计算机专业如何发sci,sci到底难发不难发,有什么玄妙招数?
- 目前主流的几款文件上传控件,以及优缺点
- IDEA多module的项目共享配置文件的处理
- 洛伦茨曲线_洛伦兹曲线
- 想要走上巅峰?练好演讲也是必不可少的技能
- 16岁天才开发的Summly获李嘉诚种子投资
- 重磅开源!平安产险提出TableMASTER:表格识别大师
- 倒计时,距离活动还有0天0时0分0秒
- Balsamiq-Mockups-Introduction.html
- 操作系统课设之单线程版
- KEIL 调试经验总结