【Vulnhub系列】Vulnhub Connect-The-Dots 靶场渗透(原创)

【Vulnhub系列靶场】Vulnhub Connect-The-Dots靶场渗透

原文转载已经过授权

原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

一、主机发现

二、端口扫描

复制代码
PORT      STATE SERVICE  VERSION
21/tcp    open  ftp      vsftpd 2.0.8 or later
80/tcp    open  http     Apache httpd 2.4.38 ((Debian))
|_http-server-header: Apache/2.4.38 (Debian)
|_http-title: Landing Page
111/tcp   open  rpcbind  2-4 (RPC #100000)
| rpcinfo:
|   program version    port/proto  service
|   100000  2,3,4        111/tcp   rpcbind
|   100000  2,3,4        111/udp   rpcbind
|   100000  3,4          111/tcp6  rpcbind
|   100000  3,4          111/udp6  rpcbind
|   100003  3           2049/udp   nfs
|   100003  3           2049/udp6  nfs
|   100003  3,4         2049/tcp   nfs
|   100003  3,4         2049/tcp6  nfs
|   100005  1,2,3      36491/tcp6  mountd
|   100005  1,2,3      39219/udp   mountd
|   100005  1,2,3      57615/tcp   mountd
|   100005  1,2,3      60794/udp6  mountd
|   100021  1,3,4      34413/tcp   nlockmgr
|   100021  1,3,4      40025/tcp6  nlockmgr
|   100021  1,3,4      41099/udp6  nlockmgr
|   100021  1,3,4      49864/udp   nlockmgr
|   100227  3           2049/tcp   nfs_acl
|   100227  3           2049/tcp6  nfs_acl
|   100227  3           2049/udp   nfs_acl
|_  100227  3           2049/udp6  nfs_acl
2049/tcp  open  nfs      3-4 (RPC #100003)
7822/tcp  open  ssh      OpenSSH 7.9p1 Debian 10+deb10u1 (protocol 2.0)
| ssh-hostkey:
|   2048 38:4f:e8:76:b4:b7:04:65:09:76:dd:23:4e:b5:69:ed (RSA)
|   256 ac:d2:a6:0f:4b:41:77:df:06:f0:11:d5:92:39:9f:eb (ECDSA)
|_  256 93:f7:78:6f:cc:e8:d4:8d:75:4b:c2:bc:13:4b:f0:dd (ED25519)
34413/tcp open  nlockmgr 1-4 (RPC #100021)
38351/tcp open  mountd   1-3 (RPC #100005)
57615/tcp open  mountd   1-3 (RPC #100005)
58867/tcp open  mountd   1-3 (RPC #100005)
MAC Address: 00:0C:29:E9:55:60 (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

ssh 服务开放在7822端口

三、web渗透

1、信息收集

在nmap 进行漏洞探测的时候发现存在要给mysite 文件夹

一个被加密过的js

一个静态的登陆页

看源代码发现加载了加密过的js

2、获取shell

我们把所有b1加密后的字符串加起来输出

之后进行js Fuck 的解密

拿到一个TryToGuessThisNorris@2k19的密码

尝试ssh 登陆

四、提权morris

1、信息收集

game.jpg.bak文件存在摩斯密码

用摩斯密码解密网站,说有一个SECRETFILE的文件

/var/www/html目录下找到

通过浏览器下载.swp文件

五、提权至root

遍历程序文件

复制代码
/sbin/getcap -r / 2>/dev/null

打包/etc目录文件

再解包查看shadow文件

破解root 的密码即可

打包/root 目录查看flag

原文转载已经过授权

更多文章请访问原文链接:Lusen的小窝 - 学无止尽,不进则退 (lusensec.github.io)

相关推荐
用户962377954482 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主3 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954485 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机5 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机5 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954485 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star5 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954485 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher7 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行10 天前
网络安全总结
安全·web安全