PumpkinRaising靶机渗透

攻击过程详解

启动靶机后,我们切换到kali主机,内网扫描存活主机

arp-scan -l

nmap -sV -Pn -A x.x.x.223

有两个端口可以利用,分别是22和80端口

(一)seed_id 1

首先访问网页的80端找一找有提示的地方

网页上没有可以点击的地方,F12看看源码有没有包含提示信息

查看网页源代码时发现一串base64加密的字符串,解密后也没有有用信息

可以发现源码中有一个新的网页链接

打开是一个新的界面,没有什么能点击的地方,我们来F12查看一下源代码

有一个base32加密的字符串,解密一下

得到一个流量包的地址,wget下来

用wireshark审计一下,追踪TCP流发现第一个seed_id:50609

(二)seed_id 2
还是刚才那个网页,http://192.168.74.182/pumpkin.html,继续查看源码

可以发现一些话,我们暂且不管他

然后是一串16进制字符

解码后可以得到第二个seed_id 96454

这里也提示了总共有4个seed_id

(三)seed_id 3
网页没有新的发现,那我们还是回到最初的网页,x.x.x.223,然后用dirb解析一下网站的目录

逐一尝试访问后会发现robots.txt下有一些文件可以wget下来,而且他命名是seed.txt.gpg,

还有一个note.txt文件,里面好像是账号和密码,ssh连一下,全都用不了,先留着,以后用的到。


显然这是一个用gpg加密过的文件,使用gpg seed.txt.gpg解密一下,

但是需要输入密码,note.txt里面的密钥也用不了,密码应该就在之前的网页中

苦思冥想,翻前找后发现密钥是这个SEEDWATERSUNLIGHT

打开文件发现是一串奇怪的码

不知道你们还能不能想起之前咱们忽略的提示,并且这一串由点和横线组成的字符串,很可能就是摩斯密码

网上找在线的摩斯密码解密工具,解密后得到了第三个seed_id 69507

(四)seed_id 4
终于到了最后一个seed_id了,翻翻之前的网页,仔细看会发现http://x.x.x.223/pumpkin.html页面还藏着一个页面链接

我们访问一下http://x.x.x.223/underconstruction.html,只有一个南瓜

源码这里藏了一句话,说jackolantern在图片下面,然后因为这个页面的图片都是gif格式的,我们试着把图片done下来

wget http://x.x.x.223/images/jackolantern.gif

应该是把密文藏在图片里了,网上找到了图片解密工具stegosuite,但是解密时需要输入密码,这个时候我想起来了之前done下来的note.txt,里面的密钥一个一个试,最终匹配成功,解密得到第四个seed_id 86568

(五)获取shell

四个seed_id都拿到了,该怎么拿到shell呢?这个关卡多次提到jack,而且还强调,jack是通关的唯一希望

ssh的用户名会不会就是jack

然后,将四个seed_id变换顺序排列组合成密码,最终jack:69507506099645486568成功连接到shell

直接sudo -l查看jack可以执行的root权限,可以执行/usr/bin/strace命令,这是一个很强大的命令,可以一步到位拿到root权限,具体原理就是strace以root权限运行跟踪调试/bin/bash, 从而获取root权限的shell,命令为

进入root目录,发现flag.txt

PumpkinRaising靶机渗透相关推荐

  1. HA: SHERLOCK 靶机渗透取证

    HA: SHERLOCK 靶机渗透取证 靶机描述: DescriptionHA: Sherlock! This lab is based on the famous investigator's jo ...

  2. [网络安全自学篇] 六十五.Vulnhub靶机渗透之环境搭建及JIS-CTF入门和蚁剑提权示例(一)

    这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了SMBv3服务远程代码执行漏洞(CVE-2020-0796),攻击者可 ...

  3. [HTB]“Heist”靶机渗透详细思路

    今天我们来看一下hackthebox里的一个靶机"Heist",直接开始渗透. 一.信息搜集 先打开网站看看.是一个登陆框,使用弱口令和注入都无果.在网页中发现了 login as ...

  4. [网络安全自学篇] 七十五.Vulnhub靶机渗透之bulldog信息收集和nc反弹shell(三)

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.前文分享了APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施.这篇文章将讲 ...

  5. 【渗透测试】靶机渗透Vulnhub-bulldog

    目录 前言 一.bulldog靶机安装 二.bulldog靶机渗透 1.信息搜集 2.Web渗透--后台登录 3.Web渗透--命令注入&nc反弹shell 4.权限提升 渗透步骤回顾 感悟 ...

  6. 靶机渗透【bulldog】

    文章目录 *一. bulldog靶机安装* 1. 下载bulldog 2. 开启bulldog *二. bulldog靶机渗透* 1. 信息收集 2. Web渗透 3. 命令注入&nc反弹sh ...

  7. Bulldog靶机渗透

    Bulldog靶机渗透 1. 获取地址IP,确定靶机IP是192.168.119.134 2.扫描目标主机信息 3.爆破目标主机目录 4.通过翻译得知这个网页是给承包商看的 5.查看网页的源码,查找有 ...

  8. 【VulnHub靶机渗透】一:BullDog2

    在网上各位大佬WriteUp的帮助下,成功完成了第一次完整的靶机渗透测试(大佬NB!),现将详细过程及原理做简单整理. 文章目录 简介 渗透步骤 1.主机发现.端口扫描 2.Web扫描.漏洞发现 3. ...

  9. bulldog2 靶机渗透

    bulldog2 靶机渗透 1.先做主机发现 2.查看目标靶机开通的服务,发现目标靶机只开通了80端口 3.使用http服务登录主页 4.发现网站关闭了注册功能 5.发现用户遍历漏洞 6.查看下载好的 ...

  10. Eric靶机渗透测试

    Eric靶机渗透练习 攻击机:kali Ip:192.168.0.3 靶机:eric Ip:192.168.0.4 找到靶机ip:192.168.0.4 nmap -sF 192.168.0.0/24 ...

最新文章

  1. 人工智能 机器学习系列 2:代价函数
  2. 增加 oracle服务名,oracle本地服务名配置说明
  3. 学习使用Bing Maps Silverlight Control(一):准备和新建
  4. ant build.xml文件中能使用的属性介绍
  5. 处理Akka应用程序中的每个事件
  6. spring框架(五)之JdbcTemplate基本使用
  7. (转载)今天的她坐在凳子上面的【飞秋】
  8. My97DatePicker日期控件的使用
  9. ionic3使用第三方图标
  10. USACO Dual Palindrome
  11. cloud源码-Feign
  12. javascript第三节
  13. Atitit 数据查询法 目录 1. 数据查询语言QL (推荐) 1 1.1. Sql 1 1.2. 对象查询语言(OQL) 1 1.3. Atitit QL查询语言总结Jpql Ongl
  14. 交互设计如何为业务赋能——谈谈网易严选企业采购的主页设计
  15. 量子卡塔教您如何在Q#中进行量子编程
  16. 面试题之10亿正整数问题
  17. 详解Spark Streaming的Graceful Shutdown
  18. 扫福得福背后,支付宝 AR 红包的技术创新与故事
  19. 赶紧入手,python面试题之Python如何实现单例模式?
  20. a标签跳转新页面的各种方式

热门文章

  1. TCGA临床数据整理
  2. 华北电力计算机考研,华北电力大学考研必知
  3. android旅游视频播放,VPlayer视频播放器
  4. oracle vm 强制关机,[已解决]Virtualbox安装archlinux过程中客户机和宿主机全部卡死...
  5. 鸿蒙系统 安卓碎片化,鸿蒙系统讲解决安卓碎片化问题,4G流畅度媲美12G!
  6. Unity DOTS Burst 运行分析
  7. 【Java】Maven使用笔记
  8. 搭建 Kodbox 私有云教程
  9. 最新的中国风歌曲——《颜如玉》
  10. FPGA的学习:TFT_LCD液晶屏字符显示