描述

Mission-Pumpkin v1.0是初学者级别的CTF系列。该CTF系列适用于对黑客工具和技术具有基本知识,但又难以应用已知工具的人们。南瓜花园是Mission-Pumpkin v1.0下3台机器的系列的第1级。第2级识别南瓜种子,第3级是南瓜节。感兴趣的可以到vulvhub上下载其他级别的靶机。

第1级的最终目标是获得对存储在根帐户中的PumpkinGarden_key文件的访问权限。

南瓜花园靶机下载地址:https://www.vulnhub.com/entry/mission-pumpkin-v10-pumpkingarden,321/

环境

  ip os
靶机 192.168.74.173 Ubuntu
攻击主机 192.168.74.129 kali

靶机环境搭建

下载好ova后直接在virtualBox或者VMware上打开即可,首页会提示IP地址

攻击过程详解

启动kali,内网扫描存活主机

arp-scan -l

扫描到靶机后,nmap扫描可以利用的端口

nmap -sV 192.168.74.173 -p-   //扫描靶机的0-65535端口并且返回利用端口的服务

可以看到有3个端口

21端口:ftp服务

1515端口:apache服务

3535端口:ssh服务

(一)21端口渗透

由于kali没有自带的ftp服务,直接在网页上访问,可以直接匿名访问,打开文件可以看到如下内容

他让我们找到jack,其他没有什么可以利用的了

(二)1515端口渗透

接下来试着访问1515端口的apache服务

可爱的网页,让我们不忍心去攻陷她

但是我们还是要扫描一下他的目录

dirb http://192.168.74.173:1515

有一个img目录可以访问

访问到192.168.74.173:1515/img,随便翻翻里面的文件

除了一些美味的南瓜图片外,还有一个隐藏的秘密,打开来看感觉像是一行base64加密过的代码

用base64解密,解密后看起来像是一个账号密码

这个时候我们就想到了直接nmap扫描出来的ssh服务,试试它能不能登录ssh

(三)3535端口渗透

执行如下命令尝试连接到靶机,注意端口是3535

ssh scarecrow@192.168.74.173 -p 3535

轻松拿到了shell,但这是一个低权限的shell,我们再找找里面有什么东西

只有一个note.txt文件,我们来读取一下,大概内容就是说南瓜花园的钥匙在LordPumpkin(根用户)手上

你可以向goblin求助,用"Y0n$M4sy3D1t"这个密钥,从而找到LordPumpkin

所以就是让我们用goblin用户登录,密码就是Y0n$M4sy3D1t

可以用goblin登上去,但是没有权限查看当前目录文件,所以我们应该访问goblin用户的home文件

在goblin目录就有了一些权限,可以看到这个目录也有一个note,打开看看

大概内容就是南瓜花园的钥匙在LordPumpkin手上,但是他知道钥匙在什么地方,钥匙在他的后花园

然后给了一个链接,我们wget一下

但是DNS解析不了他这个域名

#!/bin/sh
echo ALEX-ALEX
su
/bin/su
/usr/bin/su
_E0F

将上面这个脚本写到sudoedit.sh里面,然后依次执行这两步

chmod a+x ./sudoedit
sudo ./sudoedit $1

但是发现一个问题,这个靶机会每15秒删除该目录下的所有文件,所以,这个步骤一定要快

我的办法是将这些步骤先执行一遍,最后直接翻阅历史命令就行

进入root权限以后,crontab -l可以看到他会每15s删除goblin用户目录下的所有文件

然后进入到root目录

cd /root

拿到南瓜花园的钥匙,这个文件内容应该还是base64加密,在网上解密一下

恭喜你,拿到PumpkinGarden_key!!

参考文献:https://www.cnblogs.com/-an-/p/12229381.html

https://blog.csdn.net/nini_boom/article/details/102841845

Mission-Pumpkin v1.0: PumpkinGarden(南瓜花园)靶机的渗透测试相关推荐

  1. [渗透测试][Kali]对DC-2靶机进行渗透测试

    对DC-2靶机进行渗透测试 1.搭建渗透平台 2.准备工作 3.扫描端口 4.使用wpscan进一步扫描 5.破解密码 6.登陆ssh 7.root权限提升 1.搭建渗透平台 Kali 2018, D ...

  2. Vulnhub靶机Wakanda渗透测试攻略

    前言 Wakanda是一个新的交易市场网站,很快会上线了.你的目标是通过黑客技术找到"振金"的确切位置. 页首配图 本vulnhub靶机环境由xMagass开发,并托管于Vulnh ...

  3. 【0基础到精通】Web渗透测试学习路线

    Web安全相关概念 熟悉基本概念(SQL注入.上传.XSS.CSRF.一句话木马等). 1.通过关键字(SQL注入.上传.XSS.CSRF.一句话木马等)进行Google/SecWiki: 2.阅读& ...

  4. Ascamp;Chr Converter v1.0.vbs

    'filename:"Asc&Chr Converter v1.0.vbs" 'writer:t0nsha      @071028   WinXPSP2测试通过! 'Em ...

  5. 看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-5

    Vulnhub靶机DriftingBlues-5渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机漏洞详解: ①:信息收集: ②:暴力破解: ③:ssh登入: ④:K ...

  6. 看完这篇 教你玩转渗透测试靶机vulnhub——DC9

    Vulnhub靶机DC9渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:SQL注入: ③:文件包含: ④: ...

  7. 渗透测试实例,xampp靶机实验

    实验名称:渗透测试实例,xampp靶机实验 实验目的:对xampp靶机进行渗透测试 实验环境:Kali虚拟机一台4G xampp靶机一台 IP:192.168.22.128 实验步骤: 一.对靶机进行 ...

  8. 看完这篇 教你玩转渗透测试靶机vulnhub——DC3

    Vulnhub靶机DC3渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:漏洞发现: ③:SQL注入: ④: ...

  9. 看完这篇 教你玩转渗透测试靶机vulnhub——DC7

    Vulnhub靶机DC7渗透测试详解 Vulnhub靶机介绍: Vulnhub靶机下载: Vulnhub靶机安装: Vulnhub靶机漏洞详解: ①:信息收集: ②:SSH登入: ③:漏洞发现与利用: ...

最新文章

  1. 什么是目标检测中的旋转敏感度错误?
  2. php ids,PHP / MYSQL查询id“duplicate ids”
  3. python 反爬取数据
  4. java异常库,java中的异常详解
  5. VTK:Parallel之ExodusIIWriter
  6. mysql的查表语句_mysql查表语句_MySQL
  7. php解析定时任务格式,php 实现定时任务简单实现
  8. 一种基于DCNN模型的云检测方法介绍
  9. sybase 设置默认值_修改Sybase数据库的默认字符集为CP936
  10. 计算机专业如何发sci,sci到底难发不难发,有什么玄妙招数?
  11. 目前主流的几款文件上传控件,以及优缺点
  12. IDEA多module的项目共享配置文件的处理
  13. 洛伦茨曲线_洛伦兹曲线
  14. 想要走上巅峰?练好演讲也是必不可少的技能
  15. 16岁天才开发的Summly获李嘉诚种子投资
  16. 重磅开源!平安产险提出TableMASTER:表格识别大师
  17. 倒计时,距离活动还有0天0时0分0秒
  18. Balsamiq-Mockups-Introduction.html
  19. 操作系统课设之单线程版
  20. KEIL 调试经验总结

热门文章

  1. 数据分析——AARRR模型
  2. 微信小程序入门使用(一)
  3. 2022年PC推荐-组装机及品牌机 2022年8月16日(持续更新)
  4. php admin配置,phpadmin安装与配置
  5. C语言-make概述
  6. 信息系统开发与管理第一遍总结
  7. 【PyTorch】Balanced_CE_loss 实现
  8. Java开发四年,分享我收藏的网站和资源(不看亏一亿)
  9. 2017-08-25阿里校招笔试题---菜鸟仓库
  10. leetcode884. 两句话中的不常见单词(你肯定会被惊呆了)