driftingblues4 VulnHub Walkthrough

主机发现

1
arp-scan -l

端口扫描

1
nmap -sC -sV -p- 192.168.62.174

开放了21、22、80端口,先看了下21端口,发现需要密码

再访问一下80端口,看看有没有什么信息

信息收集

主页没有什么信息,看一下源码

base64编码,到在线网站转换一下

再转换一次

emmm,继续

最后得到一个txt的路径,访问一下

Brainfuck加密,到在线网站解密一下

得到了一张图片的路径,访问一下

是一个二维码

扫描的结果是一张图片地址

访问一下

img

弱密码爆破

提示了几个名字,试了ssh是不支持密码登录的,那就拿来爆破ftp试试

1
hydra -L /home/colin/桌面/user -P /usr/share/wordlists/rockyou.txt ftp://192.168.62.174

成功得到了ftp的用户名和密码

用得到的用户名和密码成功登录ftp

看了一下好像没有什么信息,但是发现这个hubert目录是有写权限的,我们可以写一个ssh的key上去,然后在本地免密登录

SSH免密登录

先在靶机的hubert目录下创建一个.ssh目录

将本地的authorized_keys上传到靶机

成功登录到ssh

现在可以获取第一个flag了

权限提升

/home/hubert目录下还有一个python脚本

查看一下内容

执行脚本会以root权限执行一个命令,将1输出到一个文件里,去看一下这个文件

这个文件里已经有很多个1了,上面的python脚本应该是一直在执行的

将进程监控工具上传到靶机,看一下这个脚本的运行情况

先在本机起一个http服务

在靶机下载,并赋予执行权限

发现emergency.py是每分钟执行一次的

接下来尝试通过新建一个emergency.py来提权

在本地开启一个监听端口来接收反弹的shell

等了一会之后,本地已经接收到了shell

成功获取第二个flag