一、主机发现
arp-scan -l
靶机ip为192.168.55.154
二、端口扫描、目录枚举、漏洞扫描、指纹识别
2.1端口扫描
nmap --min-rate 10000 -p- 192.168.55.154
发现开放了特殊端口8008,开启了http服务
UDP端口扫描
nmap -sU --min-rate 10000 -p- 192.168.55.154
靶机没有开放UDP端口
2.2目录枚举
dirb http://192.168.55.154
扫出来了很多目录,但是有很多目录是死的,所以需要验活
dirb http://192.168.55.154 > 5.txt
cat 5.txt | grep 200
这样就拿到了目录的信息
2.3漏洞扫描
nmap --script=vuln -p22,80,8008 192.168.55.154
无明显漏洞
2.4指纹识别
nmap 192.168.55.154 -sV -sC -O --version-all
三、进入靶机网站寻找信息
flag1
访问靶机网页寻找信息
尝试访问枚举出来的目录拿信息
找到了新信息
继续访问
前三张都是图片,最后一张是flag
这样我们成功找到了第一个flag
flag2
继续找其它信息,没有找到,看来只能从网页源代码找信息了
查看网页源码
翻译后如下
<!--来自 Nick 的评论:备份副本在 Big Tom 的主文件夹中-->
<!--来自理查德的评论:您也能给我访问权限吗?大汤姆是唯一一个有密码的人-->
<!--Nick 的评论:是的,是的,我的处理器一次只能处理一个命令>
<!--理查德的评论:拜托,我会好好地问-->
<!--Nick 的评论:如果你告诉 Tom 停止在公司博客中存储重要信息,我将为你设置管理员权限>
<!--Richard 的评论:成交。博客又在哪里了?-->
<!--尼克的评论:真的吗:你们这些失败者真是无望了。 我们把它藏在一个文件夹里,这个文件夹以你和小汤姆大吵一架后注意到的地方命名。 你知道吗,你用板子砸他的头。 如果你不记得了,它就在这里:https://www.youtube.com/watch?v=VUxOd4CszJ8-->
<!--理查德的评论:啊!我怎么会忘记呢?谢谢-->
访问该视频链接
那我们需要变换Prehistoric Forest来获得新的信息,经过尝试url如下
http://192.168.55.154/prehistoricforest/
成功找到了博客页面
在博客中找到了flag2
访问url拿下flag2
flag3
接下来继续寻找其它信息,不然这个博客不能登陆进去
点击博客的第一篇文章,发现了提示
打开后是一张图片,跟youtube上的视频是同一个人
下载这张图片,看看图片里面有没有其它信息
wget http://192.168.55.154/richard/shockedrichard.jpg
查看图片内容发现了一个md5值
尝试进行解密
解密结果为spanky
正好第二篇文章需要密码才能查看,输入spanky看看
ok了,可以查看第二篇文章了
第二篇文章总结如下
nmap --min-rate 10000 -p- 192.168.55.154
0
稍等一会重新扫描端口,即可找到开放的ftp端口
使用nickburns登陆ftp端口
nmap --min-rate 10000 -p- 192.168.55.154
1
成功登陆,里面有一个readme.txt文件
翻译后的大概意思是服务器中放了一个子文件夹,还有一个文件NickIzL33t
encrypted.zip
还说了需要使用手机进行访问
说明我们需要使用hackbar改UA头进行访问
修改后的UA头如下
nmap --min-rate 10000 -p- 192.168.55.154
2
这个页面告诉我们有一个隐藏的html文件,我们需要进行爆破找到该文件
使用dirbuster工具进行爆破
直接在终端输入dirbuster即可打开该工具
首先修改UA头
然后配置字典跟爆破路径
成功爆破出html页面
成功拿到flag3
flag4
还有一个压缩文件以及密码提示:
现在我们来构造密码字典
搜索了一下上映时间是1995年
nmap --min-rate 10000 -p- 192.168.55.154
3
生成了pass.txt文件,接下来我们需要爆破解压密码
nmap --min-rate 10000 -p- 192.168.55.154
4
爆破出来的密码为bevH00tr$1995
成功解压该文件
结果这三个ssh跟网页都登陆不了
尝试将密码字典用tom进行筛选,然后再爆破网页的登陆界面
nmap --min-rate 10000 -p- 192.168.55.154
5
接着使用wpscan进行爆破密码
nmap --min-rate 10000 -p- 192.168.55.154
6
成功爆破出来了一组账号密码
nmap --min-rate 10000 -p- 192.168.55.154
7
找到了解压后的第三个密码遗漏的数字为1938!!
使用ssh进行连接
nmap --min-rate 10000 -p- 192.168.55.154
8
成功拿到shell
找到了flag4
flag5
给出提示,说flag5在5.txt中
结合刚刚的信息,我们现在要做的就是将备份文件改为html文件,恢复Callahan Auto的网站
nmap --min-rate 10000 -p- 192.168.55.154
9
在根目录下找到了.5.txt文件,需要www-data用户权限才可以
需要我们在网页中拿到shell,就可以拿下flag5了
在/var/thatsg0nnaleaveamark/NickIzL33t/P4TCH_4D4MS目录下找到了文件上传点
找到文件上传点
随后我们可以写入一句话木马
nmap -sU --min-rate 10000 -p- 192.168.55.154
0
然后访问网页即可
nmap -sU --min-rate 10000 -p- 192.168.55.154
1
成功拿到flag5:Buttcrack
标志 6
随后我们将5个flag组合到一起即可打开LOOT.ZIP文件
nmap -sU --min-rate 10000 -p- 192.168.55.154
2
成功拿到了6个flag
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...