当前位置: 首页 > news >正文

【甄选靶场】Vulnhub百个项目渗透——项目三十三:Money-Heist-catch-me-if-you-can(密码学)

Vulnhub百个项目渗透

Vulnhub百个项目渗透——项目三十三:Money-Heist-catch-me-if-you-can(密码学)


🔥系列专栏:Vulnhub百个项目渗透
🎉欢迎关注🔎点赞👍收藏⭐️留言📝
📆首发时间:🌴2022年10月16日🌴
🍭作者水平很有限,如果发现错误,还望告知,感谢!

巅峰之路

  • Vulnhub百个项目渗透
  • 前言
    • 信息收集
    • web突破
        • 页面爆破
    • 图片分析
        • 图片修复
    • exe分析
    • 提权
        • find提权
    • 密码学
    • 爆破
    • gdb继续提权


前言

本文章仅用作实验学习,实验环境均为自行搭建的公开vuinhub靶场,仅使用kali虚拟机作为操作学习工具。本文仅用作学习记录,不做任何导向。请勿在现实环境中模仿,操作。


信息收集

21/tcp open  ftp     vsftpd 3.0.3

80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))
|_http-title: Money Heist
|_http-server-header: Apache/2.4.18 (Ubuntu)

55001/tcp open  ssh   OpenSSH 7.2p2 Ubuntu 4ubuntu2.10 (Ubuntu Linux; protocol 2.0)

发现只开放了ftp以及web,以及ssh
但是ftp可以匿名登陆
登录之后发现信息翻译如下
在这里插入图片描述

web突破

web进去以后就只有一个图片
在这里插入图片描述

有一张图片
没有信息
Binwalk (通用分析)
binwalk(路由逆向分析工具)
exiftool(图虫)
strings(识别动态库版本指令)
四个工具都试了

在这里插入图片描述

页面爆破

gobuster dir -u http://192.168.56.102 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

发现了两个有价值的目录,一个是exe,一个是图片
在这里插入图片描述

图片分析

继续分析一下图片,发现有问题
同时file查看发现这是一个data文件,那么久判断了这个图片要么不是图片,要么就是一个文件
在这里插入图片描述
在这里插入图片描述

图片修复

hexeditor tokyo.jpeg

头签名:(如果全图有这个头,那就把之前的删掉,如果没有就加一个,结尾是D9)
FF D8 FF E0
把开始的头改了之后发现正常了

在这里插入图片描述
在这里插入图片描述

发现也啥都没有,人家也告诉我啥也没有。。。

exe分析

在这里插入图片描述

遇到文件,先看文件类型,发现是一个zip,那就改名解压

在这里插入图片描述

压缩包损坏,strings查看一下,发现了隐藏信息

strings

在这里插入图片描述

图片没信息
没有任何信息
noyeUT也访问不到,也没这个文件
接着爆破目录

在这里插入图片描述

发现一个登录框
弱口令无效
查看页面源码
发现一个js文件
发现了登录的逻辑判断信息

在这里插入图片描述

那么就得到了账号密码

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

这是目前为止发现的唯一用户名,并且开放的端口就剩ssh了,其他的信息应该已经枚举完了,那就直接用rockyou.txt爆破一下ssh(还提到的两个人是别人,主人公是阿图罗,所以爆破他)

hydra -l arturo -P /usr/share/wordlists/rockyou.txt -s 55001 ssh://192.168.2.156

这里要爆很久,去抽根烟吧

进去以后发现了已经发现的东西。。

在这里插入图片描述
还发现了四个用户
之前提到的那两个也在其中

在这里插入图片描述

sudo -l不能提权

在这里插入图片描述

提权

linpeas.sh分析
靶场应该是无法上传的
我用的mobaxterm
base64传也行,SCP没试
在这里插入图片描述

这个阿图罗下面应该有东西,到时候看一下

在这里插入图片描述

开启了一个6010,未知服务,没开数据库

在这里插入图片描述

gdb在环境变量中,先不管,或许可以提权

在这里插入图片描述

tokyo用户具有sudo权限,应该可以拿到root

在这里插入图片描述
疑似ssh密钥

/home/arturo/.config/lxc/client.key

在这里插入图片描述

可以用find提权到denver
用gdb提权到tokyo

find提权

find . -exec /bin/sh -p \; -quit
二进制提权

在这里插入图片描述
在这里插入图片描述发现了这个

在这里插入图片描述

进去以后发现了摩斯电码

密码学

https://cryptii.com/
这个网址一套

将值复制到左边的Text内容框中:然后点击Decode解密->选择Morse code:

在这里插入图片描述

Tap Code继续解码:
选择第二个+号:Decode->Tap code解密:
jvdvanhhajmfeepcp

Rot13解码:
选择第三个+号:Decode->ROT13
wiqinauunwzsrrcpc

仿射密码解码:
选择第四个+号:Decode->Affine Cipher
iamabossbitchhere

最终:
iamabossbitchhere

解释: Morse Code一般指摩尔斯电码。
摩尔斯电码也被称作摩斯密码,是一种时通时断的信号代码,通过不同的排列顺序来表达不同的英文字母、数字和标点符号。

敲击码(Tap code) 敲击码(Tap
code)是一种以非常简单的方式对文本信息进行编码的方法。因该编码对信息通过使用一系列的点击声音来编码而命名,敲击码是基于5×5方格波利比奥斯方阵来实现的,不同点是是用K字母被整合到C中。
https://blog.csdn.net/X__WY__X/article/details/108745237

ROT13(回转13位,rotate by 13 places,有时中间加了个连字符称作ROT-13)是一种简易的替换式密码!
https://baike.baidu.com/item/ROT13/7086083?fr=aladdin

仿射密码为单表加密的一种,字母系统中所有字母都藉一简单数学方程加密,对应至数值,或转回字母。
https://baike.baidu.com/item/仿射密码/2250198?fr=aladdin

爆破

爆破ssh账号,用之前得到的四个账号

hydra -L user.txt -p iamabossbitchhere -s 55001 ssh://192.168.56.102

在这里插入图片描述

gdb继续提权

gdb -nx -ex 'python import os; os.execl("/bin/sh", "sh", "-p")' -ex quit

提权到了tokyo用户
在这里插入图片描述
在home目录下发现了隐藏目录
cat看一下能得到密码

india1947
这个我是看别人的
因为真的懵逼

最后可以sudo su登录root

相关文章:

  • 响应式网站手机端/合肥关键词快速排名
  • 长沙个人做网站/百度怎么推广广告
  • 做网站每个月可以赚多少/百度快速提交入口
  • 公司法人变更的基本流程/广东seo推广公司
  • 建设银行网站定酒店/怎么制作网站教程
  • wordpress调用php文件/武汉seo网站推广
  • 02_MySQL环境搭建
  • codeblock 常见问题
  • 网络版本计算器(再谈“协议“)
  • C++类和对象详解(下篇)
  • Intel汇编-把内存块的值加载回FPU环境中
  • 做网赚项目那么多,最好最擅长的!
  • 在本地安装CentOs虚拟机的过程
  • 牛客JS刷题
  • 5.MongoDB系列之索引(二)
  • 0061 Set接口
  • TDesign-starter-React
  • 2022 年,阿里内推 Java 后端面试题,文末附面试福利