Dr4g0n b4ll--Máquina objetivo de Dragon Ball

1. Utilice la herramienta nmap para escanear los hosts supervivientes

nmap -sP 192.168.231.0/24

Insertar descripción de la imagen aquí

2. Escanee la IP para ver qué puertos están abiertos.

mapa n -A 192.168.231.168

3. Abra su navegador y acceda a la dirección IP escaneada.
Insertar descripción de la imagen aquí

4. No se puede encontrar información útil en la página web. Utilice la herramienta dirb para escanear el directorio.
Insertar descripción de la imagen aquí
5. Abra la página web e inicie sesión para acceder a los tres directorios. Los resultados del primer y tercer acceso no sirven, solo
" http://192.168.231.168/robots.txt" puede encontrar una cadena con codificación base 64.
Insertar descripción de la imagen aquí
Utilice herramientas en línea para decodificarla directamente. Puede ver que después de decodificar: encontró un directorio oculto.
Insertar descripción de la imagen aquí
Pero no vimos ningún directorio oculto . 6.
Regresamos Vaya a la página en la que acaba de iniciar sesión, use "CTRL+U" para ver el código fuente de la página de inicio web, y si se desplaza hacia abajo, encontrará una cadena de códigos.

VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09

Insertar descripción de la imagen aquí
También puede presionar F12 directamente para ver
Insertar descripción de la imagen aquí
7. Copie la cadena de codificación base64 que acabamos de ver y use directamente la herramienta de decodificación para decodificar. Debe
decodificar tres veces para encontrar el directorio oculto.

VWtaS1FsSXdPVTlKUlVwQ1ZFVjNQUT09

Insertar descripción de la imagen aquí
Insertar descripción de la imagen aquí
Insertar descripción de la imagen aquí

Resultado de la compilación: "DRAGON BALL" Este debe ser el directorio oculto mencionado anteriormente.
8. Intente acceder a este directorio para ver si hay alguna información importante.
Insertar descripción de la imagen aquí
Aquí podemos ver una carpeta y un archivo secret.txt.
Insertar descripción de la imagen aquí
Insertar descripción de la imagen aquí
Insertar descripción de la imagen aquí
El archivo secret.txt
Insertar descripción de la imagen aquí
es Cuando usamos el archivo secret.txt como contraseña para destruir la interfaz de inicio de sesión que acabamos de ver, no se pudo eliminar nada y fue inútil.
En este momento, podemos ver una descarga en la que se puede hacer clic debajo del cuadro de inicio de sesión. Después de hacer clic, saltará automáticamente a la interfaz de la imagen, por lo que podemos adivinar que hay información oculta en esta imagen.

9. Descargue la imagen, realice un esteganálisis y utilice la herramienta stegbrute para descifrar la contraseña.

StegBrute es una herramienta de esteganálisis basada en un ataque de diccionario, que a menudo se utiliza para descifrar por fuerza bruta los datos ocultos de la contraseña en la esteganografía de imágenes. Intenta recuperar los datos ocultos incrustados en la imagen recorriendo todas las contraseñas posibles en un diccionario determinado. StegBrute admite imágenes en varios formatos, como JPEG y PNG, y puede descubrir y descifrar contraseñas esteganográficas fácilmente. Sin embargo, tenga en cuenta que el uso de StegBrute para esteganografía no autorizada puede implicar riesgos legales y debe usarse con precaución.
Para uso e instalación específicos, consulte este enlace StegBrute: Cómo realizar rápidamente voladuras de esteganografía en CTF

stegbrute -f aj.jpg -w /usr/share/wordlists/rockyou.txt

-f参数强制执行较大的图片文件

-w参数指定要使用的字典文件路径;

Insertar descripción de la imagen aquí

Obtenga la contraseña "amor" y un archivo txt
10. Revisemos el archivo descompuesto
Insertar descripción de la imagen aquí

Según el contenido del archivo, supongo que puede ser la clave privada para la conexión ssh.

11. A juzgar por la interfaz obtenida de login.html, el nombre de usuario es xmen
Insertar descripción de la imagen aquí

12. Este es el momento de otorgar permisos al archivo que acabamos de explotar e intentar iniciar sesión de forma remota.

chmod 700 stegbrute_results.txt 

700:代表只有文件或目录的所有者拥有读、写和执行的权限,其他用户没有任何权限。这个设置通常用于保护个人文件或脚本,以确保它们只能被特定的用户访问和修改,而不会被其他用户误操作或修改。

ssh -i stegbrute_results.txt [email protected]
-i:用于指定用于身份验证的私钥文件

Insertar descripción de la imagen aquí

13. Descubrí que el inicio de sesión fue exitoso y verifiqué los archivos en el directorio. En este momento obtuvimos el primer flaglocal.txt

Insertar descripción de la imagen aquí

14. En este momento, el propietario del grupo del directorio del script es root.

Insertar descripción de la imagen aquí

15. Ingrese al directorio del script y verifique el contenido del archivo y los permisos en el directorio del script.
Insertar descripción de la imagen aquí

16. Vea el archivo demo.c y ejecute el shell.

Según el contenido, se trata de una típica escalada de privilegios de variables locales.
Insertar descripción de la imagen aquí

17. Entonces cambiamos al directorio raíz y descubrimos que solo el directorio tmp admite permisos de escritura.

Insertar descripción de la imagen aquí

18. Escriba "/bin/bash" en el archivo ps debajo del archivo tmp y otorgue al archivo ps los permisos más altos. Para permitir que ps se ejecute en cualquier directorio, agregue el directorio tmp a la variable de entorno. Puede verifique la operación específica. Para escalar los privilegios suid, usamos chmod para otorgar permisos ejecutables al archivo ps y exportar el directorio a PATH.

Insertar descripción de la imagen aquí

19. En este momento, cambiamos al directorio del script en este momento, ejecutamos el shell para obtener el permiso de acceso de root del objetivo, ingresamos a la raíz para ver el archivo y obtener el segundo indicador.

Insertar descripción de la imagen aquí

Supongo que te gusta

Origin blog.csdn.net/X2965901955/article/details/131133606
Recomendado
Clasificación