0
点赞
收藏
分享

微信扫一扫

以VulnHub靶场Nezuko 1.0为例总结红队套路(1)

灵魂跑者 2022-02-18 阅读 63

前言:
Vulnhub简介
Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。网址:https://www.vulnhub.com。

靶场说明

Nezuko1.0 是一个难度为中等的Boot2root/CTF挑战,由@yunaranyancat (Twitter)制作

描述:

  难度等级 : 中等

  操作系统类型:Ubuntu 18.04

  用户: root,zenitsu, nezuko

  flag目录 : 在用户家目录中

任务:

  获取三个用户目录下的flag
  1. 扫描本网段存活主机
    在这里插入图片描述

  2. 使用nmap扫描开放端口:
    在这里插入图片描述

  3. 访问这个特殊端口13337
    这时候如果无法访问,就要试试https:// 成功进入:
    在这里插入图片描述

  4. 使用poc攻击,反向连接拿到shell(具体poc会使用就行,关键是过程)
    在本地开启监控端口:
    在这里插入图片描述
    执行poc,拿到shell:
    在这里插入图片描述

  5. 这种shell使用很不方便,注意到靶机开启了22端口,考虑可以使用写入公钥的方式来进行ssh连接,具体过程可以参考这篇博客,ssh成功连接:
    在这里插入图片描述

  6. ssh拿到的只是一个普通用户,其中有个文件:
    在这里插入图片描述

  7. 那我们就查看一下这个zenitsu这个用户的情况,cat /etc/passwd
    在这里插入图片描述
    红框部分就是这个用户密码的hash值,可以使用john the ripper 进行破解,破解的结果为:meowmeow

  8. 登录zenitsu这个账户,查看文件:
    在这里插入图片描述

可以看到sh这个文件属于zenitsu这个用户,root这个组,

举报

相关推荐

0 条评论