靶机driftingblues4
2021-06-23 17:14:14 Author: www.freebuf.com(查看原文) 阅读量:52 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

靶机下载地址:https://www.vulnhub.com/entry/driftingblues-4,661/

靶机ip:192.168.56.132

提供了3个端口服务,ftp,ssh,http1624435243_60d2ea2bbd8c4f35b5700.png!small?1624435239782

访问http服务,无有效信息

1624435277_60d2ea4df08c2b57ad4c9.png!small?1624435273946

查看页面源码信息,隐藏有一个字符串,疑似base64编码的

1624435289_60d2ea59e9a66f5c80bd6.png!small?1624435285847

对这一长字符串解码,尝试进行多次解码,得到最后一个提示信息txt文件名

1624435298_60d2ea6230fac16d559ef.png!small?1624435294212

访问加密文件

根据提示信息,查看该txt文件,发现和前面一台靶机一样的加密方式,也是使用Brainfuck进行加密的

1624435306_60d2ea6a51aa16b7b9af9.png!small?1624435302345

使用Brainfuck解释器,在线解密工具https://www.splitbrain.org/services/ook,解密得到内容拉到最底部是一个png

1624435313_60d2ea71dbb89429523f4.png!small?1624435309773

查看二维码

查看该png图片,是一个二维码

1624435321_60d2ea79c6259f261b3e5.png!small?1624435317782

使用在线解码工具,解码得到一个网站

1624435341_60d2ea8dbbab95e5118fb.png!small?1624435337674

访问该网站得到一些信息,看起来像用户名

1624435351_60d2ea977014d362882cb.png!small?1624435348197

前面base64解码得到提示信息需要爆破,尝试对ftp和ssh服务进行爆破

对ssh进行爆破未得出结果

1624435362_60d2eaa2471db9c6fb67d.png!small?1624435358496

对ftp服务进行爆破

1624435367_60d2eaa7b6e347a706dac.png!small?1624435363807

得到一个ftp登录的用户名和密码:luther/mypics

成功登录ftp,hubert目录的权限为777,可以任意读写

1624435382_60d2eab611a1ecdca2f07.png!small?1624435378019

进入hubert目录未找到其他信息

1624435393_60d2eac1ebe2ef22a007e.png!small?1624435389914

公私钥登录

可以考虑在用户hubert的目录下写入私钥,来进行免密登录

本地生成公私钥对

1624435404_60d2eacc62e26be4b1f44.png!small?1624435400927

把公钥复制成authorized_keys文件

1624435412_60d2ead4b1f46e9b75ebe.png!small?1624435408890

在hubert目录中新建.ssh文件,并把authorized_keys上传到该目录下

1624435439_60d2eaefbbbf40f90e1e8.png!small?1624435436007

1624435449_60d2eaf9625ae0663799d.png!small?1624435445791

使用私钥成功登录为普通用户hubert

1624435477_60d2eb1513d2a9471edef.png!small?1624435473696

得到flag1

1624435485_60d2eb1d6a84a47acbea1.png!small?1624435482057

本地目录下还有一个py文件,属主为root,内容是执行一个系统命令

1624435494_60d2eb26d02984c39c196.png!small?1624435491384

下载pspy64,可以对进程文件进行监控

1624435510_60d2eb366c1740d58b78b.png!small?1624435507008

发现该python文件一分钟执行一次

1624435522_60d2eb425d9bd8c6f348a.png!small?1624435519366

可以重新生成一个相同名字的文件,内容为反弹shell

1624435557_60d2eb65a6a22e0a2c404.png!small?1624435554615

监听对应端口,成功得到root权限的shell

1624435564_60d2eb6c8da5c67a276ba.png!small?1624435561430

得到flag2

1624435571_60d2eb73a863b5c80b7d5.png!small?1624435568498


文章来源: https://www.freebuf.com/articles/others-articles/278323.html
如有侵权请联系:admin#unsafe.sh