http://dcrdx.com/

黑客信息网:CTF之Five86-1靶机渗透实战

靶机地址: http://www.vuln hub.com/entry/five 86-1,417 /

本文涉及知识点实践练习: VulnHub渗透测试实战靶场Node 1.0? (节点1.0是难度中等的Boot2root/CTF挑战,靶场环境最初由HackTheBox创建,实验目的是获取两个flag )

技术点

RCE

github搜索exp

黑客信息网:CTF之Five86-1靶机渗透实战

在Linux上解密HASH加密密码

生成词典

破译密码

显示混列类型

SSH不紧密登录

公钥复制到

Linux显示当前用户权限的可读文件和可执行命令

查看当前用户权限可读文件

可执行的命令

目标发现

nmap -sP参数使用ping扫描LAN主机,目标地址为192.168.56.5

nmap -sS -A -v 192.168.56.5详细扫描结果显示-sS为半开放扫描,-A为操作系统指纹和版本检查,-v输出详细信息

您是否知道22、80、10000三个端口已开放,且存在80个端口? 传球?

漏洞发现与利用

访问http://192.168.56.5是空白页,访问/ona是否正确? 的管理页面上,版本是?

的有RCE漏洞,所以在github上找exp出去就可以了。 https://github.com/amri UNIX/ona-rce

还是用? 但是,这里有个洞。 这是转换此bash脚本的格式。 否则会发生错误。 请使用此命令。 此外,这里的外壳不能转换为TTY

下一个问题是如何取权。 经过一些测试,不能在此执行的命令没有回显,不能执行命令,但可以使用和命令

这里一定有权限,可以使用命令查看此用户可以读取的文件。 除此之外是和

读取能找到的路径

装入此文件后,将得到用户名和HASH密码。 提示是

先看看是哪个HASH。 其结果是hash-type:[]MD5(apr )

然后,要生成仅包含相应词典、命令格式(在本例中为aefhrt )的10个字符,请使用以下命令: 有关更多信息,请参见Linux词典生成工具Crunch和Crunch命令

最后这个散列,使用有名的命令来解读命令格式。 这里使用的命令是

-m为HASH类别,-a为攻击方式,-o为输出结果,更多参数可参考Hashcat解密攻略。 在此kali中运行并一直报告错误后,转到wsl2中。 我命令你

最终密码是什么?

或者在这里也可以使用进行解读,但速度可能有丶问题

使用ssh连接

这里是TTY,但还是存在权限控制。 看看能使用什么命令。 结果,这里有点奇怪。 以可以使用的身份执行命令

首先访问目录,发现这两个用户和但是只能使用的命令,而且没有的密码

值得注意的是,如果有包含在用户下面的公开密钥,则是注册了能够使用该公开密钥的文件的ssh,即,没有紧密注册的ssh。 之所以将此处复制到目录下,是因为您无权访问目录下的文件

然后用ssh连接

登录成功,查看提示,还是先运行一下,可以读取一个文件

或者您也可以看到直接在此输入的命令

读了之后,其内容如下

关键字、

ssh连接用户

在当前目录中找到了隐藏目录,访问后找到了权限的二进制文件

运行后,我发现自己成为root用户很痛苦

最后,flag是,是

鸡蛋其实在拿到的密码之后,就可以通过虚拟机登录进行操作了。 这里使用的账号密码也有同样的效果

标签:黑客信息网: CTF的Five86-1靶机渗透实战

文章来源:http://www.dcrdx.com/

上一篇:盲眼鹰APT组织最新攻击活动完全分析

下一篇:如何识别恶意Cobalt Strike服务器

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

相关文章阅读