0
点赞
收藏
分享

微信扫一扫

靶场练习第十九天~vulnhub靶场之GreenOptic: 1

棒锤_45f2 2022-02-18 阅读 79

一、准备工作

kali和靶机都选择NAT模式(kali与靶机同网段)

1.靶场环境

下载链接:GreenOptic: 1 ~ VulnHub

2.kali的ip

3.靶机的ip

扫描靶机ip

二、信息收集

1.nmap的信息收集

(1)扫描靶机开放的端口及其服务

2.网站的信息收集

(1)靶机开放了80端口,先访问靶机网站看看有什么有用的信息

貌似没有什么信息

(2)靶机开放了10000端口,在浏览器中查看一下是否存在有用的信息

发现可能是dns域名解析的问题访问不到http://192.168.101.123:1000,在/etc/hosts文件添加如下信息

192.168.101.123 websrv01.greenoptic.vm

修改完成后,点击刚才页面提示的那个网站

随即进入到登录界面

暂时不知账号密码,先放一放

(3)dirb扫描网站的登录界面

浏览器登录http://192.168.101.123/account,发现了一个登录界面

虽然没有账号密码登录,但是发现了url可能存在文件包含

http://192.168.101.123/account/index.php?include=/etc/passwd

如上图所示,创建一个文件将这些用户名收集起来,将筛选出来的用户放到username里面

(4)找到了另一个域名,设置hosts后访问。发现需要账号密码

在/etc/hosts 添加recoveryplan.greenoptic.vm域名

(5)发现一个加密的密码

在view-source:http://192.168.101.123/account/index.php?include=/var/www/.htpasswd一个密码

(6)用john进行md5解密

(7)成功登录http://recoveryplan.greenoptic.vm/

用刚才获取到用户密码登录http://recoveryplan.greenoptic.vm/

进入到key information, 按照提示利用本地文件包含去读terry-/var/mail/terry和sam-/var/mail/sam的邮件,同时下载dpi.zip。 下载好dpi.zip后解压它

发现解压时需要密码,提示说以邮件形式发送

查看邮件

利用HelloSunshine123密码解压得出dpi.pcap文件

(7)wireshark流量分析

使用wireshark对dpi.pcap文件进行流量分析

1.选择要分析的文件

2.分析

点击统计里面的conversation

tcp流量是当中最多的,可能存在信息

3.找到一组账号密码

利用刚才得到用户密码,ssh远程登录

3.获取shell

三、漏洞的发现与利用

1.pspy64s监听进程

(1)下载好pspy64s工具到/var/www/html下面

将pspy64s工具下载到靶机上

(2)在kali开启一个Http服务

(3)远程用户alex下载pspy64s工具

(4)提升pspy64s权限

(5)启动pspy64s查看进程,寻找可以利用的漏洞

2.通过流量包分析

用户alex文件夹下有一个wireshark文件夹,同时还发现alex属于wireshark用户组

使用dumpcap抓取本地环回地址包一段时间,下载到本地使用wireshark解析。

将流量包下载到kali上

在靶机

在kali

wireshark

发现有Auth包,base64解码得到了root用户口令ASfojoj2eozxczzmedlmedASASDKoj3o

拿下flag

举报

相关推荐

0 条评论